El caso que nos ocupa en el día de hoy no es muy habitual cuando hablamos de informes forenses informáticos. Hace un tiempo, contacta con Perytas un cliente con la necesidad de realizar un peritaje de varios de sus dispositivos electrónicos; dos móviles y un ordenador portátil. ¿Su necesidad? Nuestro cliente tenía la sensación de que alguien había hackeado sus dispositivos y tenía acceso de control remoto a sus aparatos electrónicos. Nuestra cliente precisaba de un informe de un perito informático que sirviera como prueba pericial informática para salir de dudas y, en caso de haber sido hackeada, conocer el origen del mismo e interponer acciones legales. ¡Os contamos los detalles!
Peritaje de dos dispositivos móviles en búsqueda de archivos maliciosos
En primer lugar os vamos a hablar del trabajo realizado por nuestros peritos informáticos para el análisis y rastreo de signos de hackeo en dos dispositivos móviles. Para ello, nuestro cliente tuvo que hacernos entrega de los dispositivos, con el fin de realizar las comprobaciones pertinentes.
Análisis de dispositivos móviles. ¿Qué comprueba un perito informático?
Cuando se analiza un dispositivo móvil, nuestros peritos informáticos siguen 3 pasos fundamentales; el primero de ellos, la identificación del dispositivo mediante el IMEI. En segundo lugar, la revisión de aplicaciones instaladas y aplicaciones en ejecución, en búsqueda de algún software malicioso. Por último, la revisión de la configuración a nivel de redes y conectividad.
Tras la revisión de los dos móviles, nuestro equipo se percata que uno de ellos no tiene casi aplicaciones instaladas y, de las que tiene, ninguna es susceptible de ser maliciosa. Pero, en el segundo dispositivo, encontramos una aplicación de supervisión de cámaras de red. Esa misma aplicación, daba acceso a las cámaras de seguridad de la casa de nuestro cliente. Es importante reseñar que se trata de una aplicación descargada por el cliente y que requiere de usuario y contraseña y, tras la comprobación de la misma, no se detecta nada extraño en ella.
Para finalizar con la revisión de los dispositivos móviles, nuestros informáticos forenses revisan la configuración de red de ambos terminales. Ninguno de ellos presenta ninguna alteración o configuración que derive tráfico a terceros o pueda ser usado de forma remota.
Dictamen pericial informático tras el peritaje de dispositivos móviles
La primera parte de nuestro trabajo finalizó con el dictamen pericial en el que, nuestro equipo de peritos informáticos acreditó que, el peritaje de dispositivos móviles había arrojado la no presencia de elementos maliciosos y por tanto, la inexistencia de hackeo sobre ellos.
Peritaje de un ordenador portátil en búsqueda de archivos maliciosos
Paralelamente a la revisión de los dispositivos Android, nuestro cliente solicitó la revisión y peritaje de un ordenador portátil. Al igual que en el caso de los móviles, el peritaje se centra en diferentes procedimientos; en primer lugar, la identificación del ordenador portátil mediante el menú del panel de control. Tras la identificación, se procede a realizar una auditoría de seguridad, detectando que, en los últimos dos años, el ordenador portátil no había sido actualizado por el cliente, por lo que no tenía instaladas las últimas actualizaciones en materia de seguridad. La tercera parte de nuestro análisis se centró en la búsqueda de archivos maliciosos, tanto de programas instalados, como de archivos que hayan sido borrados.
Tras la revisión de los programas instalados, se detecta la presencia de dos programas que, aún no siendo peligrosos, son completamente innecesarios. Respecto de la búsqueda de archivos maliciosos, mediante un software especializado de análisis de espacio en disco duro, se detectó la eliminación de 15 fotografías.
Por último, se realiza una revisión de los registros del sistema operativo, ya que, cada acción queda registrada con fecha y hora. Nuevamente, no se detecta ningún elemento malicioso.
Dictamen pericial informático tras el peritaje de un ordenador portátil
Tras las comprobaciones, aunque se encuentran dos programas innecesarios y varios archivos borrados, no se encuentra ningún elemento malicioso. Internamente, en los registro del sistema tampoco se encuentra ninguna acción que resulte sospechosa o que sea realizada por terceras personas. Por tanto, al igual que en el caso de los dispositivos móviles, nuestro perito informático certifica que el ordenador portátil tampoco había sido hackeado.
Solicite los servicios de un perito de dispositivos electrónicos
¿Necesita un informe pericial de un perito informático por el posible hackeo de dispositivos electrónicos? ¡Contacte con nuestros gestores o rellene el siguiente formulario y le llamamos sin compromiso!