fbpx

UFED 4PC

  • Copia Forense Fisica di Huawei Kirin, MTK, Exynos, Qualcum anche PIN locked

    Huawei Dump, MTK dump, Exynos dump, Qualcom, LG e Motorora non hanno più segreti

    E' stato pubblicato  in questi giorni un articolo di ForensicFocus https://www.forensicfocus.com/webinars/huawei-extraction-with-oxygen-forensic-detective/?fbclid=IwAR016a3ef_k4vJD_xEABRKTxwjKsq42NC1t61g3aUqdzGOGXvIvOiaa0WHU un articolo sul una procedura per poter eseguire la copia forense fisica dei cellulari Huawei con chipset Kirn.

    Lo studio usa questa modalità da molto tempo, certo richiede competenze ed expertise importanti, ma fornisce risultati incredibili.
    Da inizio 2020  abbiamo messo a punto metodologie e strumenti diversi che ci permettono di affrontare anche i casi più complessi come quelli in cui non si dispone del  PIN o del segno di blocco, o quei casi in cui anche i software più blasonati come Cellebrite UFED 4PC non sono in grado di operare. 

    Abbiamo soluzioni per eseguire in sicurezza la copia forense fisica di smartphone Samsung, LG, Motorola e di Smartphone con chipset MTK, Exynos, Kirin e streadtrum. La copia forense fisica permette di accedere a dati cancellati, recuperare immagini, chat, foto, che erano andate cancellate e che possono essere di grande aiuto a livello investigativo ma anche per fini privati. 

    Contattateci senza impegno, sapremo trovarvi una soluzione

     

     

  • Smartphone PIN locked: le nuove sfide delle indagini investigative

    Smartphone Copia Forense fisica anche con PIN sconosciuto

    E' sempre più complesso l'accesso agli smartphone ai fini di giustizia: le misure di sicurezza messe in campo dai produttori sono sempre più complesse e l'uso ormai diffuso di PIN, pattern o password rappresentano una vera sfida

    Sempre più spesso il materiale sequestrato non ha codice di sblocco, vuoi perché l'indagato non lo ha fornito o perché il personale che ha eseguito il sequestro non lo ha chiesto. In quest'ultimo caso c'è la nostra utilissima guida al repertamento informatico su www.repertamento.it.

    In ogni caso quando non si conosce il codice di sblocco di un dispositivo Apple o Android siamo difronte ad una delle sfide tecnologiche più importanti, perché dall'esito dipende la possibilità di portare avanti l'azione investigativa della Polizia Giudiziaria
    Addirittura Cellebrite ha sviluppato un servizio, particolarmente oneroso, per individuare il codice di sblocco di molti dispositivi Apple e Android.
    Del resto il più famoso e accreditato tool di acquisizione forense in ambito mobile, Cellebrite UFED 4PC, non sempre è in grado di bypassare il codice di sblocco, anzi spesso non ci riesce con smartphone di Huawei, Honor e anche Samsung oltre a molti low cost basati su chipset MTK
    Il nostro studio ha messo a punto un processo che ci permettere di acquisire ed estrarre i dati anche da quegli smartphone dove UFED 4PC non riesce.
    Partendo dai dispositivi Apple protetti da PIN, nella maggior parte dei casi, se abbiamo anche la SIM attiva siamo in grado di sbloccare lo smartphone e procedere ad una acquisizione forense fisica
    Per quanto riguarda il mondo Android, per gli smartphone basati su chipset Kirin, MTK, Qualcomm, e Spreadtrum, nella maggior parte dei casi, siamo in grado di acquisirli anche se protetti da PIN, segno o password.

    l'acquisizione forense fisica è importantissima ai fini investigativi: spesso con la copia fisica si riescono a recuperare foto, chat, mail posizioni GPS, che non è possibile avere con una copia logica e che possono diventare determinati ai fini investigativi.
    Sono purtroppo frequenti i casi in cui l'indagato è riuscito a cancellare i dati delle proprie condotte: pedo pornografica, cyber bullismo, stalking, revenge porn e codice rosso, e da un'analisi di una copia forense "lite" rischia di non emergere nulla, tracciando il profilo di un soggetto per bene.
    La copia forense fisica invece rivela, recuperando i dati cancellati, le condotte delittuose del soggetto consegnando la verità tecnica dei fatti alla giustizia.

    Dispositivi bloccati da PIN e nuovi sistemi di sicurezza saranno la sfida tecnica del futuro prossimo, non basterà avere un buon prodotto ma serviranno sempre più competenze per individuare la strategia giusta per ogni situazione complessa

  • Strumenti e Modalità di acquisizione forense mobile

    Mobile forensics tool: acquisizione forense fisica, acquisizione forense logica, Chip-off

    La Mobile forensics è il termine generico con cui ci si riferisce alle tecniche investigative utilizzate per estrarre prove da telefoni cellulari, smartphone, tablet e altri dispositivi mobili.
    L'acquisizione forense di un cellulare o di uno smartphone è il processo tecnico mediante il quale si procede alla raccolta di informazioni dai dispositivi mobili e dai media associati.
    Per eseguile la copia forense devono essere adottati metodologie e strumenti che preservino l'integrità e genuinità dei dati acquisiti, anche ai fini della loro analisi.
    Gli Strumenti di Mobile Forensics essenziali all'analista forense per la gestione di una investigazione informatica a partire dalla copia forense al parsing dei dati per la loro estrazione.

     

    Gli strumenti software in ambito Digital Forensics sono in continua evoluzione, gli strumenti di Mobile Forensics sono quelli che vengono aggiornati più frequentemente per comprendere nuovi l'acquisizione e l'analisi di nuovi dispositivi e App.
    Le tecniche più normalmente sono utilizzate per l'estrazione dei dati da un dispositivo cellulare o mobile in ambito forense sono le seguenti:

    Acquisizione fisica:

    questo processo comporta la copia della struttura dati del dispositivo originale. Ciò include file, dati di sistema e persino prove nascoste o eliminate. Questo è un processo che richiede tempo, ma è generalmente preferito perché è accurato. Questo è noto anche come dump esadecimale.

    Acquisizione logica:

    in questo processo, il dispositivo cellulare è connesso alla workstation o all'hardware tramite Bluetooth, infrarossi, cavo RJ-45 o cavo USB. Il computer invia una serie di comandi al dispositivo tramite lo strumento di estrazione logica. I dati richiesti vengono raccolti attraverso questo processo dalla memoria del telefono e vengono inviati alla workstation forense per l'analisi.

    Chip-off:

    questa tecnica consente agli esaminatori di acquisire dati dalla memoria flash del dispositivo cellulare. I tecnici rimuoveranno il chip di memoria del telefono e ne creeranno un'immagine binaria. Questa è una procedura costosa che richiede una conoscenza approfondita dell'hardware. Se maneggiato senza cura, il chip potrebbe danneggiarsi fisicamente e il recupero dei dati sarà reso impossibile.

     

    Estrazione e analisi copia forense mobile smartphone

    Utilizzando uno tool di analisi forense mobile professionale, è possibile ottenere vari dati dal dispositivo mobile. I tipi di dati comuni acquisiti includono elenco contatti, registro chiamate, SMS, immagini, audio, video, dati GPS e dati delle App in particolare tutte quelle di instant messaging e social che sono di maggiore uso: Whatsapp, Telegram, Tiktok, Messenger, Instagram etc... .

     

    Un processo forense rigoroso ed efficiente  è essenziale per l'acquisizione e l'analisi di cellulari e smartphone. Il nostro studio è dotato delle migliori tecnologie Cellebrite UFED 4PC, Oxygen Forensics, Magnet Axiom, e delle migliori competenze informatiche per gestire al meglio una indagine informatica forense. Contattateci senza impegno sapremo trovare una soluzione ai vostri problemi..

  • UFED 4PC Phisical Extraction a cuore a cuore aperto

    Quando la copia forense sembra impossibile UFED 4PC c'è!

    Cellebrite UFED 4PC è indicutibilemente un prodotto straordinario anche per alcune caratteristiche che lo distinguono da altri.

    Quando la batteria non carica o ilcircuito di carica è andato, o metti mano a riparare l'hardware o non potrai fare l'acquisizione.

    Il kit di cavi UFED ti da una possibilità in più, infatti prevede anche un cavo per acquisire e al contempo alimentare i pin della motherboard.

    UFED 4PC PIN PHISICAL 1 optUFED 4PC

    Questo è veramente fare la differenza e rende possibile ciò che per altri è solo fontascienza. 

    Questo è uno dei tanti motivi per cui il nostro studio si è dotato di UFED 4PC e delle altre tecnologie top di gamma della Digital Forensics 

    Se dovete fare la copia forense di un cellulare, estrarre una chat, recuperare dati e chat contattateci sapremo aiutarvi.

     

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.