RELATÓRIO TÉCNICO Analise Forense-1
RELATÓRIO TÉCNICO Analise Forense-1
RELATÓRIO TÉCNICO Analise Forense-1
ROUBO DE CELULAR
ROUBO DE UM CELULAR E ACESSO AOS DADOS DOS DIRETORES
DA EMPRESA
__________________________________________________________________________________
__________________________________________________________________________________
RELATÓRIO TÉCNICO
SEGURANÇA DA INFORMAÇÃO
SEGNA4
__________________________________________________________________________________
__________________________________________________________________________________
Sumário
1. INTRODUÇÃO.................................................................................................................................4
1.2 OBJETIVOS...............................................................................................................................4
2. METODOLOGIA...............................................................................................................................4
3. COLETA...........................................................................................................................................4
4. EXAME............................................................................................................................................5
5. ANÁLISE..........................................................................................................................................5
6. RESULTADOS OBTIDOS...................................................................................................................6
7. CONCLUSÃO...................................................................................................................................7
8. PARECER.........................................................................................................................................8
9. REFERÊNCIAS..................................................................................................................................9
10. ANEXO 1..................................................................................................................................10
11. APENDICE................................................................................................................................11
________________________________________________________________________________
SEGNA4 3
__________________________________________________________________________________
1. INTRODUÇÃO
A Call Forever é uma empresa de grande porte especializada em atendimento
ao cliente, operando em múltiplas localidades no Brasil. Em maio de 2024, um dos
diretores da empresa estava em uma viagem de negócios em São Paulo. Durante
um jantar em um restaurante, ele teve seu celular roubado. Este incidente,
aparentemente simples, teve implicações severas para a segurança da informação
da empresa.
1.2 OBJETIVOS
________________________________________________________________________________
SEGNA4 4
__________________________________________________________________________________
________________________________________________________________________________
SEGNA4 5
__________________________________________________________________________________
2. METODOLOGIA
Identificação
Detalhes da Identificação:
Coleta
Detalhes da Coleta:
Aquisição
Detalhes da Aquisição:
A equipe utilizou o FTK Imager para criar imagens forenses dos dispositivos,
incluindo o celular do diretor e os backups. Os cálculos de hash (MD5, SHA-256)
foram realizados para verificar a integridade dos dados. Todas as cópias forenses
foram armazenadas em locais seguros para posterior análise.
Preservação
________________________________________________________________________________
SEGNA4 7
__________________________________________________________________________________
Detalhes da Preservação:
Exame
Detalhes do Exame:
Análise
________________________________________________________________________________
SEGNA4 8
__________________________________________________________________________________
Detalhes da Análise:
Ferramentas Utilizadas
Outros Softwares:
________________________________________________________________________________
SEGNA4 9
__________________________________________________________________________________
________________________________________________________________________________
SEGNA4 10
__________________________________________________________________________________
3. COLETA
Após uma consulta pelo site que foi acessado por um repositório de urls
suspeitas, descobrimos que foi instalado o trojan Qakbit.
https://www.phishtank.com/
Visão geral
________________________________________________________________________________
SEGNA4 11
__________________________________________________________________________________
________________________________________________________________________________
SEGNA4 12
__________________________________________________________________________________
Código
Árvore de Processo
Após a identificação do arquivo foi constatado o trojan original e suas cópias feitas
através do numero de hash e de arquivos de mesmo nome em outras pastas e
arquivos.;
________________________________________________________________________________
SEGNA4 13
__________________________________________________________________________________
Usado o comando certutil para calcular o hash. Por exemplo, para calcular o
SHA-256 de um arquivo:
cmd
certutil -hashfile caminho_do_arquivo SHA256
Amostra
(ec674e92a9d108d67d2cc0f1f2d20579a8ca8ba6e32af1fe0ed8a1067a426586):
qbot.one
________________________________________________________________________________
SEGNA4 14
__________________________________________________________________________________
________________________________________________________________________________
SEGNA4 15
__________________________________________________________________________________
4. EXAME
5. ANÁLISE
Metodologia da Investigação
________________________________________________________________________________
SEGNA4 16
__________________________________________________________________________________
Pessoas Identificadas:
Perfis Identificados:
Locais de Acesso:
Interações do Diretor:
________________________________________________________________________________
SEGNA4 17
__________________________________________________________________________________
Noite do Incidente:
O diretor chegou ao restaurante por volta das 19:00 para uma reunião.
Durante o jantar, o diretor utilizou seu celular para verificar e-mails e acessar
documentos.
Por volta das 21:00, o celular foi roubado enquanto o diretor estava distraído.
Após o Incidente:
Dados de Acesso:
________________________________________________________________________________
SEGNA4 18
__________________________________________________________________________________
Informações de Comunicação:
Dados de Dispositivos:
________________________________________________________________________________
SEGNA4 19
__________________________________________________________________________________
6. RESULTADOS OBTIDOS
2. Histórico de Navegação:
3. Mensagens e E-mails:
4. Arquivos e Documentos:
5. Logs de Sistema:
________________________________________________________________________________
SEGNA4 20
__________________________________________________________________________________
Os hashes das cópias forenses foram gerados para garantir a integridade dos
dados extraídos e analisados. Os hashes fornecem uma maneira de verificar que as
cópias não foram alteradas durante a investigação.
Celular:
o Hash(SHA-256):
f2ca1bb6c7e907d06dafe4687e579fce499dbbc4a580d4bfb9bf2f3f93c15
b75
Backup:
o Hash(SHA-256):
4a44dc15364204a80fe80e9039455cc1b3b20ab65f603c2f5b9e3f4a635
708d0
________________________________________________________________________________
SEGNA4 21
__________________________________________________________________________________
7. CONCLUSÃO
Principais Avaliações
Medidas Recomendadas
________________________________________________________________________________
SEGNA4 22
__________________________________________________________________________________
Definições Finais
________________________________________________________________________________
SEGNA4 23
__________________________________________________________________________________
8. PARECER
________________________________________________________________________________
SEGNA4 24
__________________________________________________________________________________
________________________________________________________________________________
SEGNA4 25
__________________________________________________________________________________
Análise e Resultados
Celular do Diretor:
o Nome da Imagem: Celular_Diretor_123
o Hash (SHA-256):
f2ca1bb6c7e907d06dafe4687e579fce499dbbc4a580d4bfb9bf2f3f93c15
b75
Backup do Celular:
o Nome da Imagem: Backup_Celular_123
o Hash (SHA-256):
4a44dc15364204a80fe80e9039455cc1b3b20ab65f603c2f5b9e3f4a635
708d0
Conclusão do Parecer
________________________________________________________________________________
SEGNA4 26
__________________________________________________________________________________
________________________________________________________________________________
SEGNA4 27
__________________________________________________________________________________
9. REFERÊNCIAS
________________________________________________________________________________
SEGNA4 28
__________________________________________________________________________________
________________________________________________________________________________
SEGNA4 29
__________________________________________________________________________________
10. ANEXO 1
________________________________________________________________________________
SEGNA4 30
__________________________________________________________________________________
11.APENDICE
________________________________________________________________________________
SEGNA4 31
__________________________________________________________________________________
o Hash(SHA-256):
f2ca1bb6c7e907d06dafe4687e579fce499dbbc4a580d4bfb9bf2f3f93c15
b75
Backup do Celular
o Descrição: Backup dos dados do celular do diretor.
o Fabricante: Motorola
o Modelo: Edge
o Número de Série: TA8891XK23
o Condição: Íntegro, numerado e identificado.
o Data/Hora da Coleta: 2024-05-10 15:00
o Responsável pela Coleta: Fernanda Lopes
o Método de Coleta: Câmera Digital
o Nome da Imagem: Backup_Celular_123
o Hash(SHA-256):
4a44dc15364204a80fe80e9039455cc1b3b20ab65f603c2f5b9e3f4a635
708d0
B. Ferramentas Utilizadas
B.1. FTK Imager
Descrição: Ferramenta utilizada para criação de imagens forenses e
extração de dados.
Uso na Investigação: Criação de cópias forenses dos dados do celular e do
backup, geração de hashes para verificação de integridade.
B.2. EnCase
Descrição: Software de análise forense utilizado para exame detalhado de
dados e recuperação de informações.
Uso na Investigação: Análise dos dados extraídos das imagens forenses,
incluindo comunicações, documentos e logs de sistema.
C. Procedimentos de Cadeia de Custódia
C.1. Registro de Cadeia de Custódia
Local: Sala Forense
o Data/Hora: 2024-05-10 14:30
o Origem: Local do Incidente
________________________________________________________________________________
SEGNA4 32
__________________________________________________________________________________
________________________________________________________________________________
SEGNA4 34