Avilla Forensics é uma ferramenta gratuita de coleta (extração) e análise de dados de smartphones projetada para ajudar os investigadores a obter informações e evidências de dispositivos móveis. A ferramenta possui recursos que permitem a interação com dispositivos móveis por meio da interface Android Debug Bridge (ADB), uma versátil ferramenta de linha de comando que permite comunicar-se com o dispositivo, criar backups completos e instalar seu próprio agente para análise de dados em tempo real. Avilla Forensics possui uma estrutura amigável, permitindo aos usuários navegar facilmente pela interface intuitiva do software e acessar ferramentas e recursos de forma rápida e eficiente.
A ferramenta Avilla Forense é utilizada para a extração de dados de aplicativos, incluindo o WhatsApp, e recorre ao método conhecido como "APK downgrade". Este método é empregado por várias ferramentas de extração de dados em dispositivos móveis, tais como Cellebrite UFED, Magnet AXIOM, Extractor, entre outras. A técnica de downgrade de um aplicativo consiste em temporariamente retroceder para uma versão mais antiga do aplicativo no dispositivo, a fim de contornar medidas de segurança e criptografia que podem estar presentes em versões mais recentes. Isso possibilita que ferramentas forenses acessem e extraiam os dados do aplicativo.
No entanto, é importante mencionar que essa técnica pode ser sensível às configurações do dispositivo e às políticas de segurança do fabricante. Para que esse procedimento seja bem-sucedido, é crucial que o dispositivo esteja configurado corretamente.
Configurando o Aparelho: Primeiramente, é necessário ativar o modo desenvolvedor no dispositivo e, em seguida, habilitar a opção "Instalar APK via USB". Vale ressaltar que, em algumas versões dos dispositivos Xiaomi, essa opção requer que o usuário esteja logado em uma conta MI e que os dados estejam ativos. Caso contrário, a ativação pode se tornar um obstáculo, impedindo que a ferramenta execute a extração. Para resolver esse problema e evitar a necessidade de fazer login na conta MI, foram identificados dois métodos alternativos.
Método 1: Em vez de utilizar o comando "adb install", optou-se por utilizar o comando "adb push app.apk /sdcard/", copiando o arquivo APK diretamente para o dispositivo. Em seguida, é necessário tocar no arquivo APK em um gerenciador de arquivos do dispositivo para seguir o processo de instalação usual por carregamento lateral. É fundamental que a opção "Fontes desconhecidas" esteja ativada nas configurações do dispositivo.
Método 2: Outra abordagem identificada envolve acessar as configurações adicionais do desenvolvedor após o dispositivo ter sido configurado no modo desenvolvedor. Nesse contexto, é preciso tocar repetidamente na opção "Redefinir para Valores Padrão" até que a opção "Ativar Otimização MIUI" seja exibida na parte inferior. Neste momento, é necessário desativar a opção "Ativar Otimização MIUI". Após a conclusão desses passos, a instalação de aplicativos via USB estará operacional.
É importante salientar que esses métodos podem variar em eficácia e podem não funcionar em todas as versões dos dispositivos Xiaomi ou nas versões mais recentes do sistema MIUI. Além disso, é fundamental observar que a utilização desses métodos deve ser realizada com a devida autorização e em conformidade com as leis locais.
Para qualquer atividade de extração forense, é imperativo seguir as diretrizes e regulamentos legais específicos da jurisdição correspondente e, quando apropriado, consultar especialistas na área de investigação forense digital a fim de garantir que o trabalho seja conduzido de maneira legal e ética.
Após a aplicação de um dos métodos mencionados acima, a ferramenta retornará a versão do aplicativo que estava instalada no dispositivo antes da extração e, em seguida, o processo será concluído com êxito. Atualmente, esses métodos estão sendo implementados na próxima versão do Avilla Forensics, que será lançada em breve, a versão 3.7.
Para Download da Ferramenta Avilla Forensics 3.6 Clique aqui.
Marco Aurelio Pereira Barbosa Agente/Investigador da Polícia Civil em Mato Grosso do Sul, graduado em Administração pela Universidade Anhanguera - Uniderp (2009). Atualmente, fazendo uma pós-graduação em Análise de Dados na Faculdade FaCiencia em Curitiba/PR. Possue diversos cursos de formação, incluindo Computação Forense, Osint e Forense na Internet, Forense em Mobile (Smartphones), Forense em Imagem, Áudio e Vídeo, e Certificação ADB Forensics Extractor. Também tem experiência prática e teórica com ferramentas como Mercury e Cellebrite, participou de um webinar sobre Extração de dados de dispositivos móveis com o UFED. |