Computação Forense Windows • macOS • Linux

Perícia digital completa em Windows, macOS e Linux para investigar incidentes, preservar evidências, construir timeline defensável e emitir laudo técnico com reprodutibilidade.

Resposta a Incidentes Conformidade LGPD Investigação Forense
  • 1500+dispositivos analisados
  • 100%cadeia de custódia
  • 38+ferramentas forenses
  • 27setores atendidos

Perícia em sistemas operacionais com rigor técnico

A computação forense atua na coleta, preservação e análise de evidências digitais para estabelecer autoria, modus operandi e impacto. Trabalhamos com aquisição bit a bit, validação por hash, correlação de artefatos e reconstrução temporal de eventos, assegurando integridade, relevância e admissibilidade em juízo.

O processo segue referências reconhecidas do mercado (diretrizes de preservação e análise, documentação contínua, controle de versão de artefatos) e práticas de cadeia de custódia do início ao fim, para que as conclusões sejam reprodutíveis e verificáveis. Consulte também nossa página de Análise Forense de Dispositivos para ver casos práticos.

Em cada caso de computação forense aplicamos validação cruzada entre múltiplas fontes (artefatos, logs e memória) e hipótese concorrente para refutar explicações alternativas. Definimos escopo proporcional, registramos limitações técnicas e utilizamos procedimentos reprodutíveis para que o laudo possa ser auditado. Quando necessário, incluímos appendix metodológico e trilhas de auditoria que evidenciam as etapas executadas e os resultados obtidos.

Computação forense e perícia digital em Windows, macOS e Linux
Computação forense: aquisição validada, análise de artefatos e timeline de eventos com laudos técnicos reprodutíveis.

Sistemas operacionais analisados

Windows

Artefatos: Registry, Prefetch, Jump Lists, LNK, Event Logs, SRUM, WebCache, VSS.

  • Aquisição física/lógica com hash e validação
  • MAC times, correlação e timeline de uso
  • Persistência, execução e indicadores maliciosos
  • Correlação com shellbags, amcache e bits quando aplicável

macOS

Artefatos: Unified Logs, Spotlight, QuarantineEvents, KnowledgeC, FSEvents, Time Machine, TCC.

  • Preservação de APFS e snapshots
  • Rastreamento de execução e movimentação
  • Persistência via LaunchAgents/Daemons
  • Análise de quarantine e histórico de execução por knowledgeC

Linux

Artefatos: journald/syslog, bash history, auth.log, crontab, inodes, LVM, pacotes e serviços.

  • Imagem de disco e, quando aplicável, memória
  • Detecção de rootkits e lateral movement
  • Correlação de acesso e execução
  • Validação de integridade com hashes e immutable attrs

Metodologia e cadeia de custódia na computação forense

Preservação: isolamento, documentação contínua e hashes iniciais.
Aquisição forense: imagem física/lógica, write-blockers e validação.
Análise: parsing de artefatos, logs e memória; correlação de IoCs (ver OWASP).
Timeline: reconstrução, hipóteses e refutação baseada em evidência.
Laudo: conclusões, limitações, anexos e reprodutibilidade.
Sustentação: apoio técnico ao jurídico e audiências.

Conformidade, privacidade e proporcionalidade

  • Escopo mínimo necessário e proporcionalidade
  • Registro completo de cadeia de custódia
  • Armazenamento seguro e controle de acesso
  • Base legal e finalidade explicitadas

Exemplos de aplicação

Fraude interna

Rastreamento de exfiltração, autoria e vias de acesso por artefatos e logs.

Malware e persistência

Identificação de mecanismos de inicialização, IoCs e comunicação.

Compliance e auditoria

Verificação de políticas, privilégios e trilhas de auditoria.

Boas práticas para responder melhor a incidentes

Isolamento rápido: evite desligar; preserve memória quando possível.
Documente tudo: horários, responsáveis, ações e justificativas. Inclua fotos, hashes e registros de cadeia de custódia.
Backups e logs: retenção adequada, offsite e tempo sincronizado (NTP).

Perguntas frequentes

Qual o prazo médio para um laudo?

Depende de escopo, volume e complexidade. Casos típicos: de alguns dias a poucas semanas após a aquisição.

Vocês coletam em campo?

Sim. Coleta on-site com equipamentos próprios e write-blockers homologados.

É possível atuar como assistente técnico?

Sim. Elaboramos quesitos, analisamos contralaudos e participamos de audiências.

Quais tipos de casos podem ser atendidos?

Fraude corporativa, vazamento de dados, ataques cibernéticos, compliance, investigações trabalhistas e perícias judiciais.

Como é garantida a privacidade dos dados analisados?

Seguimos rigorosamente as normas de proteção de dados, com escopo mínimo necessário, registro de cadeia de custódia e controle de acesso restrito.

Quais ferramentas são utilizadas na análise forense?

Mais de 38 ferramentas especializadas (EnCase, FTK, Autopsy, X-Ways, Magnet AXIOM), além de scripts próprios e soluções open source, garantindo precisão e reprodutibilidade.

Precisa de computação forense agora?

Fale com a equipe e veja como a perícia digital profissional pode mitigar riscos, comprovar fatos e sustentar decisões com rapidez e segurança.

Atendimento 24h: +55 21 99986-2937

MP Forense Digital • Atendimento Brasil