In un caso giudiziario, l’elemento accusatorio principale era costituito da intercettazioni ambientali effettuate utilizzando un captatore informatico, inoculato su un iPhone di proprietà di un imputato. Nell’ambito delle indagini difensive, ci è stato chiesto, attraverso una perizia informatica, di individuare le modalità di inoculazione di tale captatore, l’applicazione stessa utilizzata come trojan e le informazioni di connessione per indentificare i server con il quale scambiava i dati.
L’attività è stata svolta con le tecniche di malware analysis, arrivando a risultati sicuramente interessanti sotto il profilo tecnico, ma soprattutto metodologico. In una forma sintetica, è stato proposto questo approccio di analisi in due articoli dal titolo “INDIVIDUAZIONE, ACQUISIZIONE E REVERSE ENGINEERING DI UN CAPTATORE INFORMATICO”, redatti da me e dal Dott. Fabio Zito, pubblicati sulla rivista “Sicurezza e Giustizia“.
Qui è possibile leggere la prima parte.
Qui è possibile leggere la seconda parte.
Nella sezione “biblioteca” sono disponibili altri articoli tecnici fruibili gratuitamente.