Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Inserir ForenseAqui
Inserir Título Aqui
Computacional
Coleta de Evidências em Investigação de Crimes Digitais
Revisão Textual:
Prof.ª Me. Sandra Regina Fonseca Moreira
Coleta de Evidências em
Investigação de Crimes Digitais
Objetivo
• Apresentar e discutir técnicas de coleta de evidência digital (memória e disco), assim
como o ordenamento dessas coletas com base na volatilidade dos elementos computa-
cionais envolvidos no incidente em investigação.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Coleta de Evidências em Investigação de Crimes Digitais
Contextualização
O trabalho de um perito forense computacional envolve atividades de coleta e aná-
lise de dados. Partindo de um caso estabelecido, em que o profissional é chamado
para comprovar ou refutar uma tese, há a necessidade de especular como ocorreu a
participação de um ativo de rede (computador, access-point, roteador etc.) no contexto
da investigação. Exercitando os conceitos que vimos nas unidades anteriores, discutire-
mos o processo de coleta de evidências comparando o método que será exemplificado
com outros possíveis. Também, quando fizermos o processo de análise das evidências,
tanto aquelas recolhidas provenientes de disco quanto de memória. Neste sentido, você
experimentará o uso de ferramentas que possibilitam a visualização de informações
existentes nas coletas, mesmo aquelas não visíveis superficialmente, quando se usam
leitores de arquivos ou organizadores de arquivos convencionais. Nessas ferramentas,
observaremos dados e meta-dados que possibilitarão ao perito a reconstrução do evento
e, caso possível, a evidência comprovando o ilícito em investigação. Neste cenário, o
papel do perito é de um especialista que colabora com o processo de resposta à investi-
gação, fornecendo provas materiais a serem anexadas ao caso.
6
Coleta de Evidência Forense
e Análises dos Achados
O processo de investigação, dado que o perito forense é convocado a participar
para a geração de prova material, em um caso envolvendo ilícito, por exemplo, se inicia
definindo atores participantes do incidente. Esta é uma etapa importante, que ocorre
em momentos iniciais de sua atuação, quando o perito “entende” o processo, os locais
(ambientes físicos), a infraestrutura tecnológica (computadores, redes locais, servidores,
nuvem etc.). A identificação de como ocorreu a participação dos atores, neste contexto,
tem papel importante no desenrolar da investigação, na medida em que ditará a ênfase
ou o foco do perito no caso. Um exemplo típico, para auxiliar no entendimento dessa
definição de atores, pode ser vista em um caso exemplo que, aliás, usaremos para ilus-
trar os passos práticos de uso de ferramentas abordado nesta unidade.
Caso exemplo:
Imagine que um perito foi chamado para investigar um caso em que se alega espio-
nagem industrial. Note que, inicialmente, quando vista desconectada do objeto da ação e
da forma com a qual o ato ocorreu, a obtenção do dado secreto não é necessariamente
criminosa. Neste cenário, é importante não só a definição do(s) participantes(s) para
fins de responsabilização, mas para ilustrar tecnicamente o ocorrido, definindo-se o ob-
jeto sigiloso supostamente apropriado indevidamente, além dos métodos da subtração,
envio e/ou divulgação do mesmo. De maneira mais importante, a forma como foi feita
a obtenção das informações será a que melhor definirá o caráter criminoso na ação.
A imputação de crime fica normalmente atrelada à condição de prova material (a cargo
do perito) de evidência de concorrência desleal e/ou uso desautorizado da informação.
Do ponto de vista da área jurídica envolvida nesta investigação, a depender do teor do
caso, não só a esfera criminal poderá ser invocada, como a cível, de acordo com a evi-
dência de atos que forem sendo encontrados pelo perito e associados na investigação.
Por isso, a importância do perito imbuir-se dessas informações de contextualização e
definição de atores participantes, já no momento inicial da investigação.
No Brasil, a Lei 9.279/1996 de propriedade industrial que ilustra o caso, tem o artigo
Art. 201 que fala da diligência de busca e apreensão, na qual o oficial do juízo será acom-
panhado por perito que verificará, preliminarmente, a existência do ilícito. Em casos de
concorrência desleal, vê-se um espelhamento dos artigos relevantes da lei no documen-
to da Organização Mundial do Comércio (OMC), intitulado “Acordo Sobre Aspectos
dos Direitos de Propriedade Intelectual Relacionados” (TRIPS). Ilustrações comuns para
uma investigação na qual esta lei é mencionada, nos altos do inquérito, podem envolver
cenas que vemos em filmes de espiões, como o uso de câmeras escondidas, escutas e
aparatos gravadores e copiadores em miniatura, mas, mais recentemente, com objetos
comumente vistos na bolsa ou maleta de qualquer funcionário. Exemplos típicos incluem
pendrives, cartões SSD, aparelhos celulares (como vemos em artigos discutindo aspec-
tos de segurança afetados pelo risco oferecido pelo “Bring Your Own Device” – BYOD,
onde aparelhos celulares que podem se conectar a redes internas, ou ser usados como
7
7
UNIDADE
Coleta de Evidências em Investigação de Crimes Digitais
De uma maneira geral, a tarefa de participação dos atores pode ser executada dife-
renciando-os da seguinte forma:
• Vítima(s): Indícios computacionais apontam que dados foram subtraídos, detur-
pados ou inseridos por terceiro (atacante). O ativo computacional sofreu um ataque
e foi alvo cibernético de ação deliberada de atacante(s).
• Gateway(s): Indícios computacionais apontam que o ativo foi comprometido, mas
não se caracteriza como alvo. O ativo computacional serviu de ponte para que a
vítima fosse atingida pelo(s) atacante(s).
• Atacante(s): Indícios computacionais apontam que o ativo encaminhou ou contro-
lou remotamente artefatos digitais capazes de realizar ações de subtração, deturpa-
ção ou inserção de dados em ativo computacional de terceiro (vítima).
Perceba que esta estória poderia levar ao perito pressupor várias teses para as linhas
de investigação. Por exemplo, a julgar pela sequência de ações capturadas em vídeo, o
perito poderia solicitar acesso aos logs de uso do KVM (caso possível), para identificar
os últimos acessos e/ou comandos realizados. Considerando que o objeto preto também
8
foi apreendido (possivelmente um celular do suspeito), verificar se ele participou da ação
com registros de uso de rede Wi-Fi e/ou 4G, solicitando relatório de uso à operadora de
telecomunicações em uso pelo telefone. A julgar pelas telas claras exibidas inicialmente,
o perito pode imaginar o uso de um gerenciador de arquivos ou mesmo uma tela de
navegador que possibilitaria o envio de informações na forma de e-mail ou outro comu-
nicador Web. Logs destes serviços podem ser solicitados para comprovar ou afastar essa
hipótese. Também, a tela mais escura possivelmente é resultado da execução de coman-
dos (command line interface – CLI) e que, portanto, a compactação ou transformação
(codificação ou criptografia) da informação subtraída pode ter sido feita para “mascarar”
o delito.
O caso de propriedade industrial, ilustrado em nosso exemplo, não foi escolhido ao acaso.
Este tipo de incidente representa uma fatia considerável de investigações envolvendo um
perito forense computacional e tem como âmbito de atuação não só ambientes fabris, mas
também aqueles “oficiais”, nas distintas esferas de governos. Saiba mais sobre essa lei e os
artigos mais relevantes para a tarefa e atribuição do perito em: http://bit.ly/2whitP9
9
9
UNIDADE
Coleta de Evidências em Investigação de Crimes Digitais
Caso você deseje reproduzir a investigação usando o mesmo cenário, obtenha a máquina
virtual Kali para seu laboratório em: http://bit.ly/2whoICz. O programa para realização do
dump é distribuído pela Access Data, podendo ser obtido em: http://bit.ly/2wjYsro
Obedecendo à ordem de volatilidade (OOV) que vimos nas unidades anteriores, ire-
mos primeiro tratar de obter os dados de memória e, em seguida (próximo tópico), dos
dados em disco. Observando que a primeira atividade foi a de definição de atores, local
(perímetro) e infraestrutura envolvidos, citada no capítulo anterior, neste capítulo, desen-
volveremos, a título de exemplo, as atividades 2, 3 e 4 que são: 2) Extrair a memória;
3) Realizar uma cópia da evidência extraída; 4) Analisar a memória contida na cópia.
Você deve ter reparado que estas duas atividades estão alinhadas com os temas de
classificação de evidências digitais, cadeia de custódia e requisitos para apresentação
em juízo, que vimos na unidade anterior. Caso tenha ficado com dúvidas, ou não tenha
compreendido a razão dessa sequência, volte e releia o material.
Dump de Memória
Para a realização do dump de memória (extração do “estado da memória”) que ire-
mos analisar, você deve criar um arquivo do tipo PDF (imaginando que este seria a
extensão do arquivo que foi subtraído, segundo a queixa contida na investigação). O
conteúdo deste arquivo deve ter palavras conhecidas, para que você faça a busca em
um segundo momento. Como nesta fase estamos analisando a memória, é importante
que você abra o arquivo, simulando sua visualização pelo investigado e posterior envio.
10
Lembre-se de que, quando estamos falando de memória RAM, é importante recordar
que há duas partes principais, o heap e o stack. Nestes trechos, encontraremos, respec-
tivamente, resquícios do arquivo que foi posto em memória pelo leitor (PDF reader, por
exemplo) e resquícios dos programas usados antes do envio (codificação, compactação
ou criptografia). Note que usei a palavra resquícios repetidamente. Isso foi para enfatizar
que o processo de extração dos dados em memória, aqui exemplificado, será realizado
por meio de um programa. Considerando que a máquina vítima dificilmente estará lo-
gada, e mesmo que estivesse, precisaria reconhecer o pendrive que vamos inserir con-
tendo o FTK Imager e executá-lo, todos esses processos mudam o estado da memória.
No mundo real da investigação forense, equipamentos especiais seriam inseridos como
periféricos ou acoplados à motherboard (placa mãe) do computador, para realizar a
extração com interferência mínima.
Ilustração do Procedimento
Em sua máquina virtual, representando a vítima sob investigação, insira um pendrive
contendo o programa FTK Imager. Em seguida, execute o programa. Note que, con-
forme visualização da imagem abaixo (Figura 1), o perito irá nomear o arquivo e terá a
opção de extrair de forma conjunta o conteúdo de paginação (include pagefile). Como
não se sabe qual a configuração e desempenho do computador em análise ainda, é
prudente imaginar que parte do conteúdo de memória foi depositada em disco pelo SO,
para administrar melhor as demandas de programas com recurso limitado de RAM. Esta
informação será complementada em um segundo momento, quando a cópia do disco for
realizada (próximo tópico).
11
11
UNIDADE
Coleta de Evidências em Investigação de Crimes Digitais
Em seguida, como parte da atividade três, o perito realiza o procedimento que irá
gerar prova de garantia de integridade do arquivo contendo o dump de memória e uma
cópia da evidência digital duplicada como garantia (salvo em outra mídia), vistos nas
imagens abaixo (Figura 2 e Figura 3). Note que aqui, estamos exemplificando um caso
em que não é possível a obtenção dos itens físicos e, portanto, o perito não terá acesso
à evidência digital original.
12
Figura 4 – Representação do uso do programa FTK Imager,
para cópia de conteúdo em memória RAM, na máquina investigada
13
13
UNIDADE
Coleta de Evidências em Investigação de Crimes Digitais
14
Figura 7 – Representação da resposta inicial da ferramenta volatility, para análise de memória
15
15
UNIDADE
Coleta de Evidências em Investigação de Crimes Digitais
16
Figura 11 – Representação da execução dos comandos cat – string –
grep para pesquisa de termos de interesse na memória em análise
Considerando essa limitação, vamos então lançar mão de outra ferramenta, também
disponível no Kali Linux, chamada photorec. Originalmente desenvolvida para recuperar
arquivos de imagens acidentalmente removidas do disco, mas que ainda estivessem dispo-
níveis em memória em razão de terem sido acessadas e exibidas ao usuário recentemen-
te, podemos utilizar esse mesmo princípio para o nosso arquivo PDF, na verdade, para
qualquer tipo de arquivo que tivesse sido “carregado“ em memória antes de nosso dump.
A execução do comando é bastante simples, como pode ser vista na ilustração abaixo
(Figura 12). Inicializamos o programa inserindo o nome do arquivo de memória que
desejamos analisar e, em seguida, informamos o tipo de sistema de arquivos em vigor
na máquina investigada.
Fica evidente, neste caso, que o perito obteve sucesso em ligar o objeto em análise,
com a hipótese de investigação, por meio da evidência de que a palavra-chave estava
contida no arquivo acessado pelo suspeito no computador investigado, na hora do evento
descrito pelo caso. Para facilitar a compreensão, executamos a atividade exemplo de for-
ma que apenas um arquivo “.pdf” estivesse disponível em memória, mas frequentemente
na atividade do perito, esta fase demanda a verificação de dezenas de arquivos.
17
17
UNIDADE
Coleta de Evidências em Investigação de Crimes Digitais
A ferramenta volatility, disponibilizada na distribuição Kali Linux utilizada para estas de-
monstrações, possui uma série de outros recursos e análises de memória não exploradas na
breve introdução dada neste capítulo. Saiba mais sobre seu uso em: http://bit.ly/2wjOaHE
Como vimos nas primeiras unidades desta disciplina, comandos simples como fdisk-l
e dd if= <entrada> of= <saída> (normalmente executados com padrão de intervalo de
leitura de 512 bytes) (Tanenbaum, 2014) podem ser usados, inclusive para enviar a cópia
diretamente para outra máquina (do perito, por exemplo) por meio da rede. Contudo, o
uso de formatos de saída conhecidos ajudam o trabalho do perito tanto para possibilitar
o uso de múltiplas ferramentas em análises da cópia do disco posteriormente quanto
para o compartilhamento com outros profissionais em casos que haja necessidade de
análise pericial multidisciplinar (TOLEDO; RODRIGUES, 2017) ou mesmo multicêntri-
ca (vários países envolvidos, por exemplo). Neste sentido, é importante que esta etapa,
quando possível, seja executada resultando em um dos três formatos mais utilizados pela
área, o Advance Forensics Format (AFF), Expert Witness Compression Format (EWF)
ou dc3dd (BROOKS, 2014).
Ilustrando o Processo
Neste exemplo, usaremos uma ferramenta “opensource” que pode ser utilizada tam-
bém por meio de pendrive e que possibilita o boot por meio dela própria, caso o SO
não esteja operacional. Lembrando-se do nosso cenário inicial e processo de dump de
memória já realizado, esta atividade ajudará a complementar a investigação não só for-
necendo os dados de paginação, caso o sistema estivesse utilizando-se de memória vir-
tual, mas na obtenção do próprio arquivo confidencial, escopo central da investigação.
Capaz de clonar discos com sistemas de arquivos FAT e NTFS, o OSFClone (que
encapsula o comando “dd” citado) é um candidato compatível com o cenário do
Windows 7, o qual descrevemos para ilustrar o caso. Uma vantagem importante deste
programa e que deve ser considerada pelo perito forense computacional ao escolher o
seu kit de programas, é a capacidade de geração de hashes (HASH) para comprovação
de integridade individualmente para os arquivos, à medida que os copia.
18
Figura 13 – Representação da execução da ferramenta OSFClone
Conheça os detalhes de instalação e uso dessa ferramenta usada para a cópia dos dados de
disco que usamos, e exercite reconstruindo o cenário exemplo proposto para esta unidade.
Atenção para o fato de que em alguns computadores o uso dessa ferramenta como boot
será restrito. Nas configurações de boot do computador, verifique se o Unified Extensible
Firmware Interface (UEFI) encontra-se habilitado e, caso afirmativo, desligue-o antes de
realizar o boot com o OSFClone. Disponível em: http://bit.ly/2whlPBJ
Conclusão
Nesta unidade, falamos sobre exemplos de atividades do perito forense, no contexto
de investigação de campo.
Observamos que vários dos passos realizados remeteram àquilo que estudamos con-
ceitualmente nas unidades anteriores, principalmente as características de tipos de evi-
dências, cadeia de custódia e condições para que estas sejam aceitas em tribunal como
prova material.
Concluímos com essa unidade uma visão do papel do perito forense computacional,
no planejamento e execução de extração de evidências computacionais, alinhadas às
hipóteses e linhas de investigação adotadas.
19
19
UNIDADE
Coleta de Evidências em Investigação de Crimes Digitais
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Vídeos
Comando dd – Clonar HDs, partições e criar imagens de disco e CDs – Linux
Entenda o uso do comando dd ilustrado aqui (em Português).
https://youtu.be/yYKE17YuO1Q
SecIC January 2018: “Memory Forensics with Vol(a|u)tility”
Uso geral do framework volatility (em Inglês).
https://youtu.be/dB5852eAgpc
Virtual Memory: 3 What is Virtual Memory?
Memória virtual (em Inglês).
https://youtu.be/qlH4-oHnBb8
Leitura
Perícia digital: estratégias para analisar e manter evidências íntegras em forense computacional
Leitura bastante abrangente e genérica sobre investigação de evidências computacionais:
SILVA, T.B.F. Perícia digital: estratégias para analisar e manter evidências íntegras em
forense computacional. TCC – Unisul Digital, 2017.
http://bit.ly/2wfnxng
A hardware-based memory acquisition procedure for digital investigations
Leitura interessante sobre o processo de extração de memória para análise pericial:
CARRIERA, B.D.; GRAND, J. A hardware-based memory acquisition procedure
for digital investigations, Digital Investigation. v.1, n.1 pp 50-60, 2004.
http://bit.ly/2woMCMl
20
Referências
BROOKS, C. L. CHFI – Computer Hacking Forensic Investigator Certification
All-in-One Exam Guide, 1. ed. McGraw-Hill Education, EUA, 2014.
KLEIMAN, D. The Official CHFI Study Guide (Exam 312-49): for Computer
Hacking Forensic Investigator. 1. ed. Syngress, EUA, 2011.
21
21