Research Article
BibTex RIS Cite

Mobil Zararlı Yazılımların Adli İncelemesi

Year 2019, Volume: 4 Issue: 3, 264 - 282, 22.10.2019
https://doi.org/10.23834/isrjournal.566676

Abstract

        Bilgi teknolojisi
dünyasındaki gelişmeler yeni güvenlik gereksinimlerini, etik ve sosyal
sorumlulukları, riskleri ve tehditleri de birlikte getirmiştir. Özellikle mobil
teknolojideki gelişmelere paralel olarak akıllı telefon kullanımının çarpıcı
şekilde artması ve yaygınlaşması, akıllı telefonlarda işlenen bilişim
suçlarında bir artışa neden olmuştur. Bilişim suçlarının akıllı telefonlar
üzerinden işlenmesindeki artış, bilişim suçlarının araştırılmasını gerekli
kılmış ve bu kapsamda birçok analiz yazılımı ve yöntemi üretmiştir. Özellikle
Türkiye'de, FETO suçluları tarafından ByLock ve Eagle uygulamalarının
kullanılmasıyla, mobil teknik tahkikat, terör örgütüne üye olmanın en önemli
kanıtı olmuştur. Ancak daha sonraki süreçte örgüt üyesi olmayanların
telefonlarına da bulaştırılabildiği adli bilişim uzmanlarında ortaya çıkarılan
Morbeyin anlaşılabilmiştir. Binlerce masum vatandaş bu zararlı yazılım yüzünden
büyük sıkıntı çekmiştir. Bu tür tehditlerin, 
m-devlet çözümlerinde ve gelişiminde bazı olumsuz etkilerinin olabildiği
düşünülmektedir. Adli bilişim suçları alanında, akıllı telefon-ların ve cep
telefonlarının soruşturma alt kategorisin oluşturulmuştur. Bu çalışmamızda,
akıllı telefonların adli analiz kapsamındaki incelemesiyle ilgili önemli
ayrıntılar, çeşitli mobil yazılımlar, uygulamalar ve çalışmalar
karşılaştırılarak sunulmaktadır.

References

  • Andriller.com. (2015). Andriller. Available: https://andriller.com/
  • Azfar A., Choo K. R, and Liu L. (2016). "An android social app forensics adversary model."
  • Digital-forensics.sans.org. (n.d.). (2017). Advanced Smartphone Forensics Most Relevant Evidence per Gıgabyte. Available: https://digital-forensics.sans.org/media/DFIR-Smartphone-Forensics-Poster.pdf
  • Effecthacking.com. (2017). Android Data Extractor Lite – An Open Source Forensic Tool For Android. Avaible: http://www.effecthacking.com/2017/06/android-data-extractor-lite.html
  • Forensicswiki.org. (2017). Cellebrite UFED. Available: http://www.forensicswiki.org/wiki/Cellebrite_UFED
  • Ganesh B., Chakrabarti A., Dr. Divya. (2017). “A Survey On Varıous Mobıle Malware Attacks And Securıty Characterıstıcs”.
  • Grace M., Zhou Y., Zhang Q., Zou S., and Jiang X. (2012). “Riskranker: scalable and accurate zero-day android malware detection on Mobile systems, applications, and services.”Guidance Software. (n.d.). EnCase Neutrino. Available: http://www.guidancesoftware.com/product.aspx?B=Product&Product_S=AccordianTwo&menu_id=117&id=348&terms=mobile+devices
  • Konga, J., (2013) M-Government- Connecting Bits With Community, https://www.slideshare.net/JuryKonga/mgovernment-open-government-open-data
  • Murynets I., Jover R. P. (2012). “Crime Scene Investigation: SMS spam data analysis”.Osaf-community.org/. (2015). OSAF Open Source Android Forensics. Available: http://osaf-community.org/wiki/tikiindex.php
  • Oxygen Forensic. (n.d.). Oxygen Forensic. Available: http://www.oxygen-forensic.com/
  • S. Seo, D. Lee, and K. Yim. (2012). "Analysis on maliciousness for mobile applications".
  • Usom.gov.tr. (2014). Akıllı Telefonlarda Güvenlik. Available: https://www.usom.gov.tr/dosya/1418807372-USOM-SGFF-004-Akilli%20Telefonlar%20ve%20Guvenlik.pdf
  • Wikipedia.com. (n.d.). SIM Kart. Avaible: http://tr.wikipedia.org/wiki/SIM_kart/
  • Wilson R., Chi H. (2017). “A Case Study for Mobile Device Forensics Tools “.
  • Wikipedia.com. (n.d.). GSM. Avaible: http://tr.wikipedia.org/wiki/GSM/

Review of Mobile Malware Forensic

Year 2019, Volume: 4 Issue: 3, 264 - 282, 22.10.2019
https://doi.org/10.23834/isrjournal.566676

Abstract

Developments in the world of information technology have
brought security needs, ethical and social responsibilities, risks and
inconveniences. The dramatic increase and spread of smartphone usage,
especially in line with advances in mobile technology, has led to an increase
in IT crimes committed on smartphones. The increase in the processing of
information crimes via smartphones has necessitated the investigation of
informatics crimes and produced many analysis softwares&methods.
Particularly in Turkey, by the usage of ByLock and Eagle apps by FETO
criminals, mobile forensic became the most important proof of evidence of being
a member of the terroristic organization. Afterwards, it was discovered that
the malicious software was infected to some of nun-member suspects’ mobile
phones by Morbeyin operation which was discovered and revealed by mobile
malware forensic experts. Thousands of innocents have suffered because of this
malware. This kind of threats is also considered to have some negative impact
of m-government solutions and development. In the field of forensic crimes,
there has been a subcategory of investigation of smart phones and mobile
phones. In this study, the important details about the examination of
smartphones within the scope of forensic computing are analyzed by comparing
various mobile software, applications and studies.

References

  • Andriller.com. (2015). Andriller. Available: https://andriller.com/
  • Azfar A., Choo K. R, and Liu L. (2016). "An android social app forensics adversary model."
  • Digital-forensics.sans.org. (n.d.). (2017). Advanced Smartphone Forensics Most Relevant Evidence per Gıgabyte. Available: https://digital-forensics.sans.org/media/DFIR-Smartphone-Forensics-Poster.pdf
  • Effecthacking.com. (2017). Android Data Extractor Lite – An Open Source Forensic Tool For Android. Avaible: http://www.effecthacking.com/2017/06/android-data-extractor-lite.html
  • Forensicswiki.org. (2017). Cellebrite UFED. Available: http://www.forensicswiki.org/wiki/Cellebrite_UFED
  • Ganesh B., Chakrabarti A., Dr. Divya. (2017). “A Survey On Varıous Mobıle Malware Attacks And Securıty Characterıstıcs”.
  • Grace M., Zhou Y., Zhang Q., Zou S., and Jiang X. (2012). “Riskranker: scalable and accurate zero-day android malware detection on Mobile systems, applications, and services.”Guidance Software. (n.d.). EnCase Neutrino. Available: http://www.guidancesoftware.com/product.aspx?B=Product&Product_S=AccordianTwo&menu_id=117&id=348&terms=mobile+devices
  • Konga, J., (2013) M-Government- Connecting Bits With Community, https://www.slideshare.net/JuryKonga/mgovernment-open-government-open-data
  • Murynets I., Jover R. P. (2012). “Crime Scene Investigation: SMS spam data analysis”.Osaf-community.org/. (2015). OSAF Open Source Android Forensics. Available: http://osaf-community.org/wiki/tikiindex.php
  • Oxygen Forensic. (n.d.). Oxygen Forensic. Available: http://www.oxygen-forensic.com/
  • S. Seo, D. Lee, and K. Yim. (2012). "Analysis on maliciousness for mobile applications".
  • Usom.gov.tr. (2014). Akıllı Telefonlarda Güvenlik. Available: https://www.usom.gov.tr/dosya/1418807372-USOM-SGFF-004-Akilli%20Telefonlar%20ve%20Guvenlik.pdf
  • Wikipedia.com. (n.d.). SIM Kart. Avaible: http://tr.wikipedia.org/wiki/SIM_kart/
  • Wilson R., Chi H. (2017). “A Case Study for Mobile Device Forensics Tools “.
  • Wikipedia.com. (n.d.). GSM. Avaible: http://tr.wikipedia.org/wiki/GSM/
There are 15 citations in total.

Details

Primary Language English
Journal Section Articles
Authors

Ahmet Efe 0000-0002-2691-7517

Ayşe Nur Dalmış This is me 0000-0003-4122-1013

Publication Date October 22, 2019
Submission Date May 16, 2019
Published in Issue Year 2019 Volume: 4 Issue: 3

Cite

APA Efe, A., & Dalmış, A. N. (2019). Review of Mobile Malware Forensic. The Journal of International Scientific Researches, 4(3), 264-282. https://doi.org/10.23834/isrjournal.566676