SIDER – Sistema per Rilevare Software Spia Trojan e Phishing nei Telefoni Cellulari

SIDER (Spyware Intrusion Detection and Elimination Resource) – sistema completo in un laptop per la ricerca e il rilevamento automatico di malware come Trojan, spy software (software spia), attacchi Phishing in cellulari, tablet e laptop.

Estremamente facile da usare, anche per i non esperti, consente di rilevare automaticamente i software spia commerciali e anche diversi Trojan di Stato.

Con le Liste di Controllo per Android e iOS, consente di controllare il cellulare e scoprire se è controllato, spiato o intercettato anche con metodi diversi dai software spia, come per esempio gli account compromessi Google, Apple, WhatsApp, Telegram, ecc.

Prezzo: Su richiesta

Codice: PSATRAO002

Descrizione

Il computer portatile SIDER crea un hotspot Wi-Fi per la connessione del cellulare da analizzare. Una volta collegato al Wi-Fi del portatile, il cellulare viene utilizzato in modo tale da stimolare la trasmissione di dati da parte dell’eventuale Trojan (software spia) verso il proprio server di comando e controllo. Si esegue una chiamata voce, si invia un SMS, quindi una chat e un messaggio vocale WhatsApp, si riavvia il telefono e lo si lascia connesso all’hotspot per una decina di minuti.

Si interrompe poi la connessione Wi-Fi e la scansione dei pacchetti di dati IP catturati dal sistema SIDER ha inizio automaticamente. In funzione di una serie di valori predefiniti, il sistema SIDER è in grado di rilevare la presenza della maggior parte dei software spia commerciali, di Trojan installati con Ingegneria Sociale, di Trojan utilizzati da cyber criminali e di Trojan di Stato. Appena terminata l’analisi viene visualizzato automaticamente un report salvabile in formato pdf. Il responso è immediato, con evidenziazione in rosso se è stato rilevato un Trojan o software spia, arancione se sono necessari ulteriori controlli di approfondimento, verde se non è stato rilevato nulla.

Il sistema SIDER per rilevare i Trojan conosciuti utilizza degli IOC – Indicatori di Compromissione – come per esempio i domini conosciuti come server di comando e controllo di software spia commerciali. Utilizza inoltre un sistema di rilevamento intrusioni che analizza le anomalie (utilizzando euristiche) alla ricerca di trasmissioni di dati IP sospette per rilevare i Trojan e i Malware sconosciuti.

Se affiancato con l’analisi visiva del cellulare, per cui viene fornita una opportuna Lista di Controllo, il sistema SIDER consente di rilevare tutti i software spia commerciali per Android e iOS e i Trojan commerciali e di Stato installati con Ingegneria Sociale.

Il sistema SIDER è indicato particolarmente per il controllo dei telefoni cellulari che conservano dati privati estremamente sensibili, poiché non è necessario installare alcuna applicazione e non è necessario che l’operatore maneggi il cellulare. Il proprietario del cellulare può eseguire le semplici operazioni di connessione alla rete Wi-Fi generata dal computer portatile e l’uso minimo per la trasmissione di dati IP da analizzare. Il sistema SIDER non si collega a nessun server esterno e i dati del cellulare trasmessi con le comunicazioni di prova seguono il loro normale percorso, come se il cellulare fosse collegato a una qualsiasi rete Wi-Fi.

Il sistema SIDER si aggiorna automaticamente e gratuitamente con nuovi Indicatori di Compromissione quando viene utilizzato per eseguire le scansioni. Può essere utilizzato per analizzare anche tablet, laptop o qualsiasi altro dispositivo che si connetta a Internet, come PC desktop e stampanti. Se impostato prima della connessione Wi-Fi, il report pdf riporta l’indirizzo MAC fisico del cellulare (e non il MAC casuale) consentendo di utilizzarlo anche per scopi giudiziari.

Facilità d’Uso
È sufficiente collegare il cellulare da analizzare all’hotspot Wi-Fi generato dal laptop SIDER e usarlo comunicando per pochi minuti per avere automaticamente il rapporto pdf con i risultati.

Rilevamento Automatico
Rileva automaticamente la maggior parte dei software spia commerciali.

Rilevamento di Tutti i Software Spia Commerciali
Consente di rilevare tutti i software spia commerciali per Android e iOS (seguendo il protocollo di ispezione).

Rilevamento Software Spia Installati con Ingegneria Sociale
Consente di rilevare i software spia commerciali e di Stato installati con Ingegneria Sociale (seguendo il protocollo di ispezione).

Rilevamento Compromissione Account email e Social Media
Consente di rilevare le compromissioni degli account WhatsApp, Telegram, Gmail, ecc. (seguendo il protocollo di ispezione).

Rilevamento con Metodi Multipli
Rilevamento con Indicatori di Compromissione, Euristiche e rilevamento anomalie. Rilevamento con ispezione visiva e protocollo relativo.

Utilizzabile su Laptop, Stampanti e PC Desktop
Scansione automatica di qualsiasi dispositivo collegabile alla rete Wi-Fi fra cui Laptop, PC Desktop, Stampanti, dispositivi IOT.

Tutela della Privacy
Nessuna invasione della privacy dell’utilizzatore del cellulare da ispezionare, il quale può eseguire autonomamente le operazioni necessarie per l’ispezione automatica.

Invisibile agli Attaccanti
Se sul cellulare analizzato fosse effettivamente installato un software spia o Trojan, chi lo sta monitorando non può notare nulla, poiché l’ispezione consiste semplicemente in una nuova connessione Wi-Fi.

Aggiornamenti Automatici
L’aggiornamento con nuovi Indicatori di Compromissione avviene automaticamente. L’aggiornamento dell’applicazione SIDER può essere fatto manualmente quando disponibile.

MAC Fisico e Casuale
Possibilità di utilizzare sia l’indirizzo MAC fisico che casuale dei cellulari. Con l’uso del MAC fisico il report è correlato al cellulare ispezionato, consentendone l’eventuale uso giudiziario.

Report in Formato pdf
Report automatico con:

  • Avviso immediato se non è stato rilevato nulla (colore verde), se sono necessari ulteriori controlli di approfondimento su alcune connessioni (olore arancione) oppure se è stato rilevato uno software spia/Trojan (colore rosso)
  • Elenco delle connessioni a indirizzi IP considerate a rischio alto, moderato e basso commentate con dettagli, da controllare ulteriormente
  • Elenco delle trasmissioni verso indirizzi IP in Whitelist (considerati non pericolosi) con protocollo di trasmissione impiegato, dominio di destinazione (se disponibile), indirizzo IP di destinazione, porta impiegata
  • Elenco delle trasmissioni verso indirizzi IP considerati sospetti
  • Elenco delle trasmissioni verso indirizzi IP non categorizzati
  • Indirizzo MAC del cellulare (casuale oppure fisso in funzione della modalità di connessione)
  • Metodi di analisi utilizzati – IOCs, Euristiche, Attiva
  • Hash dei dati catturati SHA1
  • Numero di istanza SIDER per identificare la macchina utilizzata
  • Data e orario di generazione del report
  • Durata della cattura dei dati IP
  • Durata dell’analisi dei dati IP
  • Numero di pacchetti IP catturati

File pcap
File pcap con tutti i pacchetti catturati per eventuale analisi con altri strumenti come Wireshark.

  • Computer portatile (Lenovo Thinkpad Serie X refurbished) con connettore LAN standard RJ45
  • Alimentatore
  • Modem LTE per il collegamento a Internet
  • Chiavetta USB Wi-Fi per il collegamento ai router Wi-Fi (in caso di cattiva copertura di rete mobile)
  • Chiavetta USB per il salvataggio automatico delle relazioni
  • Valigia di protezione professionale
  • Manuale d’uso
  • Lista di controllo per l’ispezione visiva dei cellulari
  • Modelli di relazione per il Cliente per Android, iOS e per i diversi tipi di analisi (opzionali).

Corso

È disponibile un corso (opzionale) per l’apprendimento dell’analisi visiva dei telefoni cellulari, per:

i) Monitoraggio Senza Installazione – per il rilevamento di metodi di monitoraggio occulto che sfuggono all’analisi dei Sistemi di Rilevamento Intrusioni, perché non prevedono alcuna modifica software, come per esempio la compromissione degli account email, dei social media come WhatsApp (per cui è sufficiente un secondo accesso con WhatsApp Web), Telegram, ecc.;

ii) Ispezione da Remoto – per l’esecuzione della bonifica dei cellulari da remoto, quando non è possibile raggiungere il Cliente con il Sistema SIDER;

iii) Monitoraggio con Ingegneria Sociale – per il rilevamento di Trojan installati con Ingegneria Sociale e altri che utilizzano particolari tecniche per sfuggire all’analisi dei Sistemi di Rilevamento Intrusioni, come per esempio l’invio dei dati esclusivamente in orari predefiniti, oppure in certe condizioni come cellulare sotto ricarica, ecc.

Modelli di Relazione
Con l’erogazione del corso è prevista la consegna di modelli di relazione per i Clienti predefiniti per ciascun tipo di analisi e di sistema operativo (Android oppure iOS)).

Rilevatore Wi-Fi e Bluetooth
Il sistema SIDER può essere integrato con un sistema per il rilevamento di microspie audio, microspie video e trasmettitori GPS che utilizzano le tecnologie Wi-Fi e Bluetooth. Il sistema per il rilevamento Wi-Fi consente di rilevare anche gli Access Point nascosti e i Client. Quest’ultima funzione è determinante per rilevare le microspie collegate ad Access Point interni oppure esterni agli ambienti da ispezionare. Vedere la pagina relativa.

Le specifiche tecniche, le funzioni e il relativo utilizzo possono essere modificati senza preavviso.

Il Sistema è esente da restrizioni alla vendita nel territorio dell’Unione Europea. A causa della sensibilità di alcuni possibili scenari d’uso, Extra Large Srl si riserva il diritto di rifiutare gli ordini.