Perícia em E-mails e Phishing
Verificação de autenticidade, origem e integridade de mensagens. Análise de cabeçalhos SMTP, SPF/DKIM/DMARC, URLs e anexos, com cadeia de custódia e laudo técnico reprodutível.
- 1500+mensagens analisadas
- 100%cadeia de custódia
- 38+ferramentas forenses
- 27setores atendidos
Autenticidade, origem e integridade de mensagens
Verificamos se um e-mail foi enviado por quem afirma ter enviado, se o conteúdo sofreu alterações e se o fluxo de
entrega é compatível com os registros técnicos. Atuamos com coleta, preservação e análise de arquivos
.eml/.msg, caixas exportadas (.mbox, PST/OST) e capturas certificadas, assegurando
admissibilidade da prova.
Realizamos análise de cabeçalhos SMTP, verificação de SPF/DKIM/DMARC, reconstrução de rotas (Received), inspeção de anexos e URLs (redirecionamentos, encurtadores, reputação), além de timeline completa com eventuais integrações a logs corporativos.
O que analisamos
Cabeçalhos SMTP
Received, Message-ID, Return-Path, DKIM-Signature, Authentication-Results.
- Reconstrução de rota e servidores
- Inconsistências de fuso/tempo
- Forjamento e spoofing
SPF, DKIM e DMARC
Validação de políticas, alinhamento de domínio e resultados de autenticação.
- Políticas
v=spf1e alinhamento - Integridade de assinatura DKIM
- Política DMARC (none/quarantine/reject)
Links e redirecionamentos
Expansão de encurtadores, cadeias de 3xx e reputação.
- Detecção de domínios lookalike
- Análise de landing e coleta de IoCs
- Correlação com eventos de navegador
Anexos e macros
Office/PDF executáveis, scripts e droppers.
- Estática e dinâmica controlada
- Hashes e assinatura
- Detecção de persistência
Serviços de e-mail
Gmail/Workspace, Outlook/Exchange/365, Zimbra, Proton e outros.
- Exportações oficiais (PST/OST/MBOX/Takeout)
- Auditoria de logs de acesso
- Recuperação de mensagens
Impersonação e spoofing
Detecção de domínios similares e envio indevido.
- Alinhamento e From display name
- Risco de BEC (Business Email Compromise)
- Indicadores de engenharia social
Metodologia e cadeia de custódia
.eml/.msg, PST/OST, MBOX ou acesso certificado.Conformidade, privacidade e proporcionalidade
- Escopo mínimo necessário e proporcionalidade
- Registro completo de cadeia de custódia
- Armazenamento seguro e controle de acesso
- Base legal e finalidade explicitadas
Exemplos de aplicação
Phishing e BEC
Mapeamento de engenharia social e comprovação de fraude por e-mail.
Contestação de e-mails
Autenticidade de autoria, integridade de conteúdo e origem de envio.
Auditoria e compliance
Verificação de políticas, trilhas de auditoria e conformidade.
Boas práticas para preservar evidências
Perguntas frequentes
Print do e-mail serve como prova?
Ajuda, mas o ideal é o arquivo original (.eml/.msg) com cabeçalhos completos para verificar autenticidade.
Vocês descobrem de onde veio o e-mail?
Reconstruímos a rota pelos cabeçalhos e verificamos autenticações; spoofing pode dificultar, mas deixa rastros.
Quanto tempo leva o laudo?
Varia por escopo/volume. Casos típicos: de alguns dias a poucas semanas após a coleta.
É possível analisar anexos com segurança?
Sim, em ambiente controlado e isolado, com análise estática/dinâmica conforme o caso.
Vocês coletam em campo?
Sim, quando necessário. Também orientamos exportações oficiais (PST/OST/MBOX).
Como envio o material?
Podemos receber por canal seguro e instruir a exportação. Fale no WhatsApp.
Precisa de perícia em e-mails agora?
Fale com a equipe e veja como a perícia digital pode comprovar fatos, mitigar riscos e sustentar decisões com rapidez e segurança.
Atendimento 24h: +55 21 99986-2937
