Technological 3 | Page 9

Techonological / Abril, 2016 9

As Técnicas e

Ferramentas Utilizadas

Cópia de Disco

Para que um dado seja complemente deletado de um HD é preciso que outra informação seja escrita por cima do espaço que ele ocupava em disco. Do contrário, os profissionais em perícia forense são capazes de recuperar qualquer arquivo ou dado, utilizando diferentes técnicas.

É possível, por exemplo, copiar bit a bit os dados de um disco para outro utilizando softwares simples como Norton Ghost, Macrium Reflect e DriveImage XML. É importante fazer essa cópia para que os dados originais fiquem intactos. Se algum problema acontecer com a imagem criada, é possível fazer outra.

A recuperação dos dados apagados é feita através de softwares especializados para essa tarefa. Apesar de serem mais simples daqueles utilizados pelos peritos, aplicativos como Undelete Plus,NTFS Undelete, Tokiwa Data Recovery ou mesmo o Avira UnErase Personal podem dar uma ideia ao usuário de como essa atividade é desempenhada

Descobrindo dados ocultos

Os criminosos virtuais estão cada vez mais sofisticados, e já não deixam as informações facilmente acessíveis, muitas vezes os dados estão criptografados. Há ainda aqueles que utilizam técnicas mais avançadas, como a esteganografia, que consistem em esconder documentos dentro de outros arquivos.

Para isso eles utilizam aplicativos com funcionamento similar ao S-Tools, que revela arquivos e documentos escondidos em imagens. Outro programa que dá uma ideia da esteganografia é o Hide and Reveal.

Para quebrar a senha de acesso aos arquivos ocultos, os peritos recorrem ao hexadecimal do arquivo. Através dele é possível encontrar caracteres que não correspondem à imagem e descobrem onde foi lançado o texto correspondente ao password. Zerando essa informação em hexadecimal é possível acessar o conteúdo oculto sem problemas, e sem ter que quebrar a senha.

Congelando a RAM

Você sabia que é possível acessar os dados da memória RAM antes que eles sejam apagados? A técnica de congelamento da memória RAM foi muito utilizada por ladrões de notebooks ao redor do mundo.

Ela consiste em abrir o computador e literalmente congelar o pente de memória. Procedimento semelhante é utilizado pelos peritos digitais a fim de acessar os dados que transitavam nessa memória volátil do computador.