Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

A aula interativa do Módulo 4 - Bootcamp Analista 
de Cybersecurity começará em breve!
Atenção:
1) Você entrará na aula com o microfone e o vídeo DESABILITADOS.
2) Apenas a nossa equipe poderá habil i tar seu microfone e seu vídeo em 
momentos de interatividade, indicados pelo professor.
3) Uti l ize o recurso Q&A para dúvidas técnicas. Nossos tutores e 
monitores estarão prontos para te responder e as perguntas não se 
perderão no chat.
4) Para garantir a pontuação da aula, no momento em que o professor 
sinal izar, você deverá ir até o ambiente de aprendizagem e responder a 
enquete de presença. Não é necessário encerrar a reunião do Zoom, 
apenas minimize a janela.
Análise Computacional Forense
SEGUNDA AULA INTERATIVA
PROF. FABRÍCIO LANA
*PROF. TIAGO RUBIA MARTINS
Nesta aula
❑ Casos e cenários reais, ferramentas, dúvidas e debates.
➢ Relevância da Forense Computacional.
➢ O papel do perito e seu posicionamento.
➢ Evidências e provas.
➢ Cuidados na coleta de dados e erros comuns.
➢ Equipamento para forense em Celular.
➢ Cadeia de Custódia – Cuidados e erros.
➢ Questões complementares.
Apresentação
Acredito na educação e no seu poder transformador 
de realidades sociais.
Tenho a docência como minha paixão e realização.
• Mestre em Administração, pós-graduado em Direito Público, Graduado
em Ciência da Computação.
• Professor de programas de Pós, MBA e graduação em diferentes
universidades em disciplinas relacionadas a redes, infraestrutura e
segurança.
• Certificações, artigos e publicações internacionais. (CISSP/CEH/CCNA
Cyber)
https://www.linkedin.com/in/fabriciolana/
https://www.linkedin.com/in/fabriciolana/
Apresentação
• Pós-graduado em Segurança Cibernética e Cloud Computing, 
Graduado em Sistema de Informação.
https://www.linkedin.com/in/tiagormartins/
https://www.linkedin.com/in/fabriciolana/
Relevância da Forense Computacional
Internet um local fértil para diferentes tipos de crimes:
• Pedofilia
Internet um local para diferentes tipos de crimes
• Sextorsion (Skype ou e-mail)
Relevância da Forense Computacional
Internet um local para diferentes tipos de crimes
• Boletos /Faturas / Serviços 
Relevância da Forense Computacional
• Venda de ferramentas maliciosas.
• Cybercrimes.
Relevância da Forense Computacional
O Papel do Perito
O perito coleta evidências, que respondendo a quesitos do Juiz 
auxiliarão na sua convicção.
Convicção é fruto de pedaços da realidade sobre um fato ou hipótese.
“Prova pericial: consiste de exames, 
vistorias ou avaliação”
Convicção é fruto de pedaços
da realidade sobre um fato ou
hipótese.
“Prova pericial: consiste de exames, 
vistorias ou avaliação”
O Papel do Perito
• O perito deve relatar, descrever os seus achados.
• Responder quesitos.
• Cuidado com os relatórios para não interpretar os fatos.
Os achados são indicativos de que ... 
.... corroboram com 
.... são compatíveis com
O que é isto ?
(The Treason of Images – René Magritte)
https://www.fusionmagazine.org/why-this-is-not-a-pipe/
https://www.fusionmagazine.org/why-this-is-not-a-pipe/
Como o cérebro pode nos confundir
DEFR Digital evidence first 
responder- ISO 27037
Você é um perito criminal e foi chamado a participar de uma
operação de busca e apreensão na residência de um influente líder
do tráfico.
Você é o primeiro é entrar no quarto de sua luxuosa mansão onde o
criminoso encontra-se tranquilo e confortavelmente navegando na
internet.
Nesta situação:
O que fazer?
Que cuidados tomar?
Que procedimentos executar?
• Isole a área e restrinja o acesso (físico e lógico) às mídias 
e equipamentos.
• Fotografe ou filme a área e os equipamentos.
• Certifique-se de ter duas testemunhas durante o processo.
• Verifique se há atividade no(s) computadores(s).
• Não altere nada.
Após verificar se há atividade no computador:
• Se possível, salve os dados voláteis (RAM).
• Se desconfiar de uma destruição de dados em andamento, 
puxe o cabo.
• Se não puder remover o equipamento, faça uma imagem 
autenticada.
• Execute somente programas seus, e documente todos os 
passos.
O que fazer?
Erros fatais na “Cena do 
Crime”
Por desconhecimento ou outras questões emocionais, erros
na coleta das evidências podem enfraquecer ou invalidar o
conjunto probatório.
• Não desligar ou ligar computador
• Esquecer-se de isolar a possibilidade de qualquer
interação ou comando remoto. (Eletromagnética ou
eletrônica/Digital) Não basta desconectar a rede de
dados.
Estando o dispositivo ou computador 
ligado, coletar (aquisição) logs e 
informações do sistema.
-> Logs dos servidores
-> Cookies
-> Histórico do browser
-> Fotografias e/ou vídeos
-> Cache do browser
-> Bookmark
-> E-mail
• Conexões de rede
• Portas e sockets 
abertos
• Processos em 
execução, ocultos ou 
terminados
• DLLs carregadas
• Arquivos abertos
• Usuários logados
Coletando evidências
Importância de se fotografar o local e registrar/documentar todo 
o procedimento pericial
Coletar o que estiver próximo ao dispositivo. (Agendas, post-
it, anotações de rascunho, etc.)
É possível que em análises posteriores sejam encontrados 
novos elementos.
“Corpo de delito é o conjunto de vestígios 
materiais deixados pela infração penal, a 
materialidade do crime”
Exemplos – Toolkit Forense
Trabalhar de forma que o impacto na memória seja o
menor possível, e ainda assim toda interação deve
ser documentada para evitar que a outra parte
alegue que houve espoliação da evidência.
Em algumas situações não será possível manter a 
absoluta integridade da evidência.
▪ Documentar tudo. Todos os passos e 
procedimentos.
▪ Mesmo aqueles que eventualmente 
modifiquem parte da evidência.
Exemplo: 
Extração de dados de um celular com Cellebrite. Ligar o 
aparelho é a única forma de se obter o conteúdo.
UFEED CELLEBRITE
Cases
O uso do UFED durante as investigações do incêndio na boate Kiss, em 2013.
Naquela época, o software forense foi utilizado para extrair vídeos e fotos dos
smartphones encontrados na tragédia, no intuito de tentar obter provas concretas
sobre quais fatores contribuíram para o início do fogo.
O uso do UFED por parte da Polícia Federal durante as investigações
da operação Lava Jato. Acesso facilitado ao armazenamento de
mensagens e outros tipos de comunicação.
Cases
https://wigle.net/
https://wigle.net/
Outros cases em que a perícia foi fundamental para 
elucidar um caso.
Outros cases
https://g1.globo.com/economia/tecnologia/noticia/2019/03/12/investigacao-
hi-tech-como-a-policia-fucou-buscas-e-localizacao-de-celular-para-chegar-
aos-suspeitos-de-matar-marielle.ghtml
https://www.uol.com.br/tilt/noticias/redacao/2019/03/13/como-os-
celulares-ajudaram-a-achar-o-assassino-de-marielle-franco.htm
• Sinal de ERBs no trajeto do carro – 33 mil linhas.
• Câmera mostrou luz do celular, no carro, em
determinada data e local – Celular estava ativo.
• Filtro de telefones ativos naquela ERB/Data -318
linhas.
• Uma das 318 linhas fez contato com um dos suspeitos
que já estava sendo investigado.
• Deste ponto, a polícia conseguiu autorização para
quebrar o sigilo dos dados desse suspeito.
• Realizou varredura no seu histórico de navegação e
buscas do Google.
“Alguns dias antes do crime, ele pesquisou a
rua onde ela [Marielle] morava.”
https://g1.globo.com/economia/tecnologia/noticia/2019/03/12/investigacao-hi-tech-como-a-policia-fucou-buscas-e-localizacao-de-celular-para-chegar-aos-suspeitos-de-matar-marielle.ghtml
https://www.uol.com.br/tilt/noticias/redacao/2019/03/13/como-os-celulares-ajudaram-a-achar-o-assassino-de-marielle-franco.htm
Outros cases
https://www.cellebrite.com/en/case-studies/gps-data-
extraction-changes-focus-of-murder-investigation-in-brazil/
Assassinato em Pernambuco
Em 4 de julho de 2018, um cardiologista de Pernambuco,
desaparecido há mais de um mês, foi encontrado morto em
sua propriedade.
Antônio *, 54 anos, havia sido estrangulado e
desmembrado.Ele morava com sua esposa
Márcia, farmacêutica, e dois filhos, 23 e 20
anos.
https://www.cellebrite.com/en/case-studies/gps-data-extraction-changes-focus-of-murder-investigation-in-brazil/
Outros cases
O caminho da investigação
A esposa disse às autoridades que o marido
havia viajado para o exterior, mas que desde
então não havia retornado.
Em uma operação na casa a polícia
descobre que seu corpo havia sido
esquartejado e as partes jogadas em um
poço na residência do médico, o qual havia
sido fechado e cimentado a poucos dias.
Suspeitas de envolvimento no crime
recaem sobre o Jardineiro da casa e
seu Tio, um conhecido e experiente
pedreiro na região.
Outros cases
O caminho da investigação
O Jardineiro informa a polícia que no suposto dia do
crime, encontrava-se de folga.
A empregada da casa diz a polícia que o Jardineiro
não tinha folgas usuais e que estava mentindo.
O jardineiro não tinha um álibi que comprovasse suas
afirmações.
Outros cases
Investigadores forenses iniciam um
trabalho com o celular dos investigados
e notebook da vítima, cujo telefone
havia desaparecido.
A partir da análise dos dados de
Geolocalização do telefone do
jardineiro, peritos verificam que ele
estava falando a verdade!
Uma investigação profunda é
direcionada para o notebook da vítima.
Outros cases
A partir da análise dos dados
armazenados em nuvem, mesmo sem
acesso ao telefone, peritos verificam que
o telefone do médico havia enviado sinal
de GPS para o Google, ao meio dia.
Este sinal tinha como origem a
residência da família, em contradição ao
depoimento da esposa que informou ter
visto o marido pela última vez às 08 da
manha, quando esse teria saído para
viagem.
Em contradição nos seus depoimentos e mediante as
evidências apresentadas pela polícia, a viúva confessou o
crime por razão passional.
Observações do “mercado”
Usualmente, versões mais novas de SW, SO e Iphones são mais difíceis de 
desbloquear.
Cellebrite possui um serviço internacional de desbloqueio.
Cadeia de Custódia
O registro de cadeia de custódia é um documento identificando a cronologia 
de movimento e do manuseio da potencial evidência digital.
Cadeia de Custódia
Informações a serem mantidas na cadeia de custódia:
• Identificador único da evidência;
• Quem acessou a evidência e o tempo e local em que ocorreu;
• Quem checou a evidência interna e externamente nas instalações de
preservação da evidência e quando isto ocorreu;
• Motivo de a evidência ter sido verificada;
• Quaisquer alterações inevitáveis da potencial evidência digital.
Você se lembra de algum caso em que erros no manuseio das provas 
ou evidências levaram a anulação de uma acusação ou processo?
Importância do hash de evidências digitais e da cadeia de custódia.
▪ Caso em que o processo sumiu.
▪ Caso em que sumiram folhas.
▪ Provas adulteradas.
▪ Áudios editados (Temer e outros).
▪ Equipamentos ou provas apagadas/destruídos com 
comando remoto.
Após um ataque, um dos artifícios do cybercriminoso é adulterar 
logs do sistema para esconder sua ação ou confundir a perícia.
Como formalizar o registro de 
situações ocorridas em redes sociais 
ou sites na internet.
Ata Notarial
Print de Tela
Conversa de WhatAPP
São facilmente questionados em juízo !
O ideal é fazer uma ata Notarial 
que descreva a data e o 
procedimento realizado no print e 
também inclua um hash da 
imagem.
http://oldweb.today/
https://archive.org/web/
http://oldweb.today/
https://archive.org/web/
Extraindo informações da memória 
volátil
Solução do Trabalho Prático
Exemplo: Extraindo senha da memória com volatility.
1- Identificando o perfil e características do que será analisado.
Exemplo: Extraindo senha da memória com volatility.
2- Localizando a posição da memória na qual as chaves de 
registro foram carregadas.
Exemplo: Extraindo senha da memória com volatility.
3- Realizar busca uma posição de memória na qual se encontram os 
registros da SAM e SYSTEM.
Exemplo: Extraindo senha da memória com volatility.
Ref: https://cyberarms.wordpress.com/2011/11/04/memory-forensics-how-to-pull-passwords-from-a-
memory-dump/
https://cyberarms.wordpress.com/2011/11/04/memory-forensics-how-to-pull-passwords-from-a-memory-dump/
...
Exemplo:
Usuário: administrador
Senha:
Hash: 
aa1bf4646de67fd9086cf6c79007026c
https://crackstation.net
https://www.md5online.org/
Vamos quebrar uma senha ?
https://crackstation.net/
https://www.md5online.org/
Caso: Pedofilia
Você está investigando o dispositivo de um indivíduo
suspeito de pedofilia.
Naturalmente, um dos seus principais objetivos, como
usuário e membro de uma rede compartilhamento de
fotos infantis, é ocultar evidências do armazenamento
destes arquivos.
Como ele pode ocultar essas evidências ?
Armazenar e Transmitir !
Técnicas de ocultação de arquivos
• Modificação do atributo do arquivo.
• Arquivos ocultos em áreas reservadas pelo sistema (BootSector)
Técnicas de ocultação de arquivos
• Remoção da assinatura de um arquivo (magic number) para evitar a
sua detecção.
A determinação de espaço e a posição de
arquivos no disco estão contidas na FAT ou MFT.
Mesmo que um arquivo tenha sido “apagado”,
ele se encontra “presente no disco” e poderia set
identificado por sua estrutura ou sequência de
bits.
Setor/Bloco
• Utilização de blocos marcados como defeituosos para armazenar e ocultar
dados.
Técnicas de ocultação de arquivos
Técnicas de ocultação de arquivos
• File Slack
Técnicas de ocultação de arquivos
• Volume Slack
Semelhante ao exemplo anterior, referindo-se porém aos
espaços deixados entre o fim do sistema de arquivos e o fim
da partição.
.
• Varredura “manual” na estrutura do disco. (Ferramentas de manipulação NTFS)*
• Pesquisa por palavra-chave com hexedit
• Ferramentas forense - Busca por padrões e assinaturas.
Mas como esses dados podem ser 
recuperados?
*https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.114.8953&rep=rep1&type=pdf
https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.114.8953&rep=rep1&type=pdf
Questões Complementares
Autor vs o Usuário do 
computador
Uma das principais dificuldades no mundo digital é
associar inequivocamente uma determinada pessoa
a uma identidade digital quando essa identidade é
utilizada para um delito ou crime.
O principal instrumento de prova é o flagrante, mas
como caracterizar o flagrante considerando que com
a Internet o criminoso pode estar em qualquer parte
do mundo?
Importância do conjunto 
de evidências e do 
contexto
• Impressão Palmar
• Posicionamento GPS
• Login e ações em redes sociais
• Impressões digitais
• Flagrante
Invasão / roubo de conta 
Bancária
• Os bancos possuem setores específicos para 
análise de fraudes e o surgimento de novos 
malwares.
• A grande questão objeto da forense nesse 
caso é como aconteceu a “fraude” e como 
ocorreu a “participação” do usuário.
Passo a passo ...
• Primeiro os hackers capturavam a senha 
digitada no teclado por meio de keylogers
Implementaram o teclado Virtual.
Então os bancos...
Começaram a capturar as coordenadas (x,y) da 
posição do clique do mouse.
Depois... Hackers
Começaram a exibir os números em posições aleatórias.
Começaram a utilizar teclado virtual flutuante, em 
diferentes posições na tela.
Então os bancos...
Começaram a capturar um print de uma pequena 
imagem ao redor do cursor no momento do clique 
do mouse.
Depois... Hackers
Começaram a implantar um “piscar” da 
tela no momento do clique.
Então os bancos...
Começaram a realizar vídeos do movimento e 
cliques do mouse no momento do acesso.
Depois... Hackers
Começaram a implantar acesso com 
múltiplos caracteres e outros recursos.
Então os bancos...
Desistiram de obter a senha e começaram a 
realizar operações em background.
Depois... Hackers
Começaram a implantar fator 
adicional de autenticação.
Então os bancos...
Hackers começaram a 
utilizar engenhariasocial 
para capturar o fator 
adicional de autenticação.
Começaram a implantar autenticação por 
transações, tokens, etc.
Então os bancos ...
Mas afinal, qual a importância da 
forense nestes casos?
Compreender a dinâmica dos 
acontecimentos pode evitar muitas fraudes 
e até responsabilizar o usuário.
Mas de quem é a responsabilidade?
O usuário paga o preço por tudo isso?
• Em situações como o código de defesa do 
consumidor, existe o que se chama de inversão da 
prova, porque o consumidor é hipossuficiente.
• Como regra geral, no ordenamento jurídico, “Quem 
alega tem que provar”.
O que os bancos têm alegado
Situações em que o consumidor/cliente pode ser responsabilizado.
• Agiu com negligência ao fornecer seus dados pessoais e senhas.
• Foi negligente com a guarda do cartão físico, (não comprovação de 
que o cliente foi vítima de roubo).
• Fornecimento de senha a um terceiro ou a familiar para realizar 
operações bancárias em seu nome.
• Quando o cliente perde documento, onde há a anotação de sua 
senha, sem que ele tenha efetuado o bloqueio imediato junto ao 
banco.
• Negligência claramente comprovada pode excluir a responsabilidade 
da instituição bancária.
Engenharia Social !!
Falha da tecnologia ?
Falha humana ? 
(Engenharia Social)
Considerações 
Finais
Política
Quanto vale tudo i$$o?
Quanto vale tudo i$$o?
CyberWar
Quanto vale tudo i$$o?
Fianceiro, industrial, fraudes e projetos.
Quanto vale tudo i$$o?
Conclusão
Cada vez mais, as coisas que fazemos cotidianamente, 
migram para o mundo virtual.
Do mesmo modo, também migram os golpes e a 
criminalidade.
Evidências
Grissom
Eu não acredito nas pessoas, eu acredito nas 
evidências. Pessoas mentem, evidências não.
https://www.mensagenscomamor.com/mensagem/15635
Desenvolver e aprimorar o conhecimento de perícia forense e 
segurança da informação será cada vez mais importante para 
o cenário futuro.
Are you ready ?
Conclusão
Agradecimentos
▪ Preencher o feedback.
▪ Equipe técnica e suporte.
▪ Professores/Tutores.

Mais conteúdos dessa disciplina