P Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso INVESTIGAÇÃO FORENSE SOBRE O APLICATIVO WHATSAPP EM DISPOSITIVOS ANDROID Autor: Alex Masson Sandrim Orientador: Prof. Msc. Marcelo Beltrão Caiado Brasília - DF 2014 Alex Masson Sandrim INVESTIGAÇÃO FORENSE SOBRE O APLICATIVO WHATSAPP EM DISPOSTIVOS ANDROID Artigo apresentado ao curso de pósgraduação em Perícia Digital da Universidade Católica de Brasília como requisito para obtenção do título de especialista em Perícia Digital. Orientador: Prof. Msc. Marcelo Beltrão Caiado Brasília 2014 Artigo de autoria de Alex Masson Sandrim, intitulado “INVESTIGAÇÃO FORENSE SOBRE O APLICATIVO WHATSAPP EM DISPOSITIVOS ANDROID”, apresentado como requisito parcial para obtenção do grau de especialista em Perícia Digital da Universidade Católica de Brasília, em Out 2014, defendido e aprovado, pela banca examinadora abaixo assinada: ________________________________________ Professor Msc. Marcelo Beltrão Caiado Orientador Curso de Perícia Digital – UCB ________________________________________ Professor Msc. Paulo Roberto Corrêa Leão Examinador Curso de Perícia Digital – UCB Brasília 2014 Dedico este trabalho à Deus, minha família e minha noiva que sempre me apoiaram em todos os momentos. 1 INVESTIGAÇÃO FORENSE SOBRE O APLICATIVO WHATSAPP EM DISPOSITVOS ANDROID Alex Masson Sandrim Resumo: Esta pesquisa empírica desenvolveu estudos sobre técnicas de perícia forense acerca da utilização do aplicativo WhatsApp no sistema operacional Android, com o propósito de entender a arquitetura deste aplicativo de Instant Messenger no sistema da Google, visto que ele é consumido por um grande número de usuários de smartphones, sendo uma excelente fonte de evidências para a investigação forense. Verificou-se os diretórios que o sistema Android utiliza para instalação de aplicativos, as restrições e formas de acesso à estes locais. Também foram analisados os principais arquivos que o WhatsApp utiliza para armazenar as informações de mensagens de texto, arquivos enviados e recebidos e contatos. A metodologia empregada foi um estudo de caso, em que um smartphone foi periciado utilizando duas ferramentas: WhatsApp Xtract e UFED 4 PC. Após a extração dos dados verificou-se o resultado, comparando os dados que foram apresentados em relatórios gerados em ambas as ferramentas citadas acima, analisando o desempenho de cada software em extrair os dados dos arquivos que o WhatsApp utiliza para armazenar as informações e a capacidade de recuperar mensagens que foram excluídas. Palavras-chave: WhatsApp. Android. Instant Messenger. Smartphones. WhatsApp Xtract. UFED 4 PC. 1 INTRODUÇÃO Os smartphones têm se tornado cada vez mais presentes na vida das pessoas. Atualmente com seu custo de aquisição tornando-se cada vez menor, uma grande parcela da população mundial já possui um celular com as características inteligentes. Juntamente com a popularização dos smartphones uma enorme gama de aplicativos vem surgindo diariamente e dentre estes uma parcela apresenta grande relevância, os mensageiros instantâneos. Dentre estes mensageiros podemos destacar um: WhatsApp. Este aplicativo é um dos mais solicitados nas lojas do Google Play, tendo registrados em torno de 1.000.000.000 de instalações segundo dados da Google Play atualizados em 30 de setembro de 2014. Podemos destacar os motivos para sua popularização: facilidade de uso, gratuidade e a enorme possibilidade de envio de mensagens e arquivos multimídia bastando apenas estar conectado à Internet, sem nenhum custo adicional. Outro ponto relevante para o estudo é que segundo pesquisa de mercado do IDC realizado no segundo quadrimestre de 2014, a maior parte dos smartphones rodam o sistema operacional Android, e devido ao seu código aberto os fabricantes utilizam este sistema para embarcar seus equipamentos. 2 Considerando que o sistema Android e o WhatsApp são os campeões de venda em suas categorias, a investigação forense torna-se essencial, considerando a comunicação entre as pessoas utilizando esta ferramenta, o conteúdo do WhatsApp tornou-se uma importantíssima fonte de evidências. 1.1 JUSTIFICATIVA Segundos dados divulgados através de Twitter (2014), percebe-se um alto volume de mensagens trocadas através do WhatsApp, e portanto torna-se fonte de informações que podem contribuir para a coleta de evidências em investigação forense. 1.2 CONTEXTUALIZAÇÃO DO PROBLEMA Os meios de comunicações e a prestação de serviços caminham para a total integração com a Internet, muitos serviços inclusive passaram a ser oferecidos somente por meio deste canal. Os smartphones vem desempenhando papel fundamental nos acessos a Internet e revolucionando a maneira de como as pessoas se comunicam. Com a popularização dos dispositivos móveis, utilizando o sistema Android, novas aplicações têm surgido, principalmente de mensageiros instantâneos, com destaque para o WhatsApp. Muitas pessoas trocam diariamente uma infinidade de mensagens via WhatsApp segundo divulgado via Twitter do próprio WhatsApp em 01 de abril de 2014 foram enviadas 20 milhões de mensagens, seja por meio de mensagens convencionais, arquivos de áudio ou vídeo. Neste sentido muitos crimes passaram a ser planejados e executados utilizando-se o deste aplicativo, da qual podemos citar a circulação de imagens e vídeos de pedofilia, ou mesmo cyberbulling. O sistema Android foi escolhido porque atualmente é o mais utilizado nos smartphones, segundo pesquisa do IDC realizado no segundo quadrimestre de 2014. Devido a toda esta mudança, estes dispositivos passaram a ser objetos muito importantes em uma investigação forense, com disponibilização de informações uteis para as investigações. 1.3 PROBLEMA Muitas pessoas utilizam o aplicativo de mensagens instantâneas WhatsApp nos smartphones Android, o que gera uma quantidade considerável de informação, seja com o envio de texto ou arquivos multimídias como áudio e/ou vídeo. Em uma investigação forense o conteúdo investigado pode não estar no computador pessoal do suspeito e sim no seu dispositivo móvel, em que utilizou o aplicativo para o envio das informações. Como extrair informações do WhatsApp para auxiliar em uma perícia forense? 3 1.4 PRESSUPOSTO Os especialistas têm cada vez mais periciado dispositivos móveis e principalmente aplicativos de mensagens instantâneas devido a imensa popularização destes equipamentos. Assim sendo, torna-se indispensável o entendimento adequado para a realização de uma perícia de qualidade, com uma metodologia que propicie o maior número de evidências, e que não contaminem o dispositivo móvel na tentativa de adquirir estas informações. Para tanto, é fundamental a utilização de ferramentas que tenham a capacidade de extrair informações dos arquivos utilizados pelo Android, sejam pagas ou gratuitas, que auxiliem os profissionais no trabalho com os dispositivos móveis. 1.5 PROPÓSITOS 1.5.1 Objetivo Geral Analisar na arquitetura do Sistema Android como o aplicativo WhatsApp armazena informações, de forma a auxiliar uma investigação forense. 1.5.2 Objetivos Específicos Para alcançar o objetivo geral é necessário: a) Identificar a arquitetura do sistema Android; b) Identificar como o WhatsApp armazena as informações; c) Verificar as ferramentas disponíveis no mercado; d) Extrair os dados dos arquivos utilizados pelo WhatsApp; e) Analisar os resultados obtidos; f) Comparar os resultados obtidos pelas ferramentas empregadas. 1.6 ORGANIZAÇÃO DO TRABALHO O trabalho encontra-se dividido da seguinte forma: a) Referencial Teórico: os principais conceitos sobre a coleta de informações das mensagens trocadas via WhatsApp e apresentados pela literatura; b) Materiais e métodos: os recursos e as didáticas utilizadas para adquirir informações sobre o conteúdo que foi transmitido ou recebido pelo WhatsApp no dispositivo móvel; c) Resultados da pesquisa: os dados e as informações obtidas em resposta à aplicação dos métodos de coleta de dados; d) Discussões e análise dos resultados: as informações colhidas são confrontadas com a literatura; e 4 e) Conclusão: desfecho do trabalho, apresentando a resposta ao problema apresentado. 2. REFERENCIAL TEÓRICO Como referencial teórico foram utilizados artigos de universidades, publicações acadêmicas à respeito do tema abordado e pesquisa em sites especializados em informática e no sistema operacional Android, além de artigos, jornais acadêmicos destacando a questão de perícia em mensageiros instantâneos com foco no WhatsApp. 2.1. SISTEMA OPERACIONAL ANDROID O sistema operacional Android foi lançado oficialmente em 2008 pela Google Inc. e tem seu kernel baseado em Linux, sendo a primeira plataforma realmente aberta para dispositivos móveis. Gomes; Fernandes, (2014). Devido ao Android ser livre e de código aberto, ele é extremamente utilizado por empresas, desenvolvedores e consumidores, pois possibilita um preço menor dos aplicativos e a personalização do sistema. A licença utilizada pelo Android é a Apache 2.0, bastante aceita comercialmente e que possui como característica não obrigar as empresas a abrir o código fonte de todo o software. O Android tem sua arquitetura baseada em camadas que se comunicam entre si, onde as camadas inferiores fornecem serviços para as superiores. Segundo Oliveira (2012), o Android é composto por um conjunto de bibliotecas em C/C++ que fornecem serviços para as aplicações. As aplicações são escritas em linguagem Java e são compiladas utilizando-se de um conjunto de bibliotecas para desenvolvedores (SDK) que transforma este código em uma extensão .apk que o Android utiliza para instalar a aplicação, onde msão instanciadas separadamente em uma máquina virtual Dalvik que as executa. Cada aplicação é um usuário Linux que tem seu próprio UID e GID, residindo em uma sandbox. Assim sendo, cada aplicação tem seu próprio processo Linux. Isto é uma boa forma de garantir a segurança, pois cada aplicação precisa pedir permissão para acessar outra aplicação ou framework do sistema. Para as aplicações trocarem informações é necessário que compartilhem um mesmo UID, assim, serão tratados pelo kernel como o mesmo processo e compartilhando da mesma máquina virtual Dalvik. Podemos ver as camadas que formam a estrutura do Sistema Android na Figura 1. 5 Figura 1 Camadas do Sistema Android Fonte: Oficina da Net (2014) 2.2 ARMAZENAMENTO DE INFORMAÇÕES NO ANDROID O Android em suas primeiras versões utilizava o sistema de arquivos YAFFS2 que foi projetado para trabalhar com memórias flash do tipo NAND. Após a versão 2.3 o Google passou a adotar o padrão Ext4, devido à sua capacidade de trabalhar com multitarefas, e considerando que os processadores foram evoluindo e atingindo maiores velocidades, e também pela quantidade de arquivos que poderiam ser gravados. Além disto, o Android utiliza o SQLite como gerenciador de banco de dados para as aplicações. Oliveira (2012). Os diretórios utilizados pelo Android assemelham-se aos utilizados pelo Linux, apenas com o acréscimo de diretórios específicos, conforme pode ser verificado no Quadro 1. Quadro 1 Diretórios do Sistema Android. Diretório / /cache /data /default.prop /dev /etc /init /lib /lost+found /media /proc /root /sbin Definição Diretório raiz do sistema tudo se encontra abaixo deste diretório. Arquivos temporários que armazenam informações acessadas com frequência. Contém dados do usuário. Armazena definições de propriedades padrão do sistema. Arquivos de dispositivos. Arquivos de configuração que podem ser editados. Contém programas da inicialização do sistema Android. Contém bibliotecas utilizadas pelos binários. Qualquer arquivo corrompido será colocado neste diretório para tentar sua recuperação. Contém arquivos que representam mídias removíveis. Contém arquivos que representam sistemas e informações de processos. Diretório do superusuário root. Contém arquivos utilizados na manutenção do sistema pelo usuário root. Diretório do cartão de memória não removível do Android. É o único diretório acessível /sdcard para o usuário comum. /system Armazena o sistema operacional em uma partição separada. /tmp Arquivos temporários que são apagados quando o sistema é reinicializado. Fonte: TechMundo. 6 2.3 GERÊNCIA DE MEMÓRIA Como visto em Oficina da Net (2014), o gerenciamento de memória no Sistema Android é baseado no kernel Linux 2.6. Quando uma aplicação é inicializada, ela é carregada na RAM e permanece lá até o sistema operacional necessitar de mais memória ou quando é solicitado uma limpeza da memória RAM. Caso contrário, o próprio sistema se encarrega de retirar a aplicação de memória visto que utiliza-se do garbage collector do Java na máquina Virtual Dalvik, que é onde as aplicações realmente estão instanciadas. 2.4 WHATSAPP O WhatsApp foi criado em 2009 por Brian Acton e Jam Koum, e tem sua principal característica de ser um sistema multiplataforma para o envio de mensagens de texto e multimídia, podendo até compartilhar a localização do GPS. Em fevereiro de 2014 o WhatsApp foi adquirido pelo Facebook pelo valor de $19 bilhões. Conforme anunciado pela sua conta no Twitter, em 25 de agosto de 2014, o WhatsApp informou que sua base de usuários ativos gira em torno de 600 milhões no mundo todo. G1.com (2014). 2.5 USUÁRIO E UTILIZAÇÃO Para utilização do WhatsApp, basta possuir o aplicativo instalado em um dispositivo que tenha acesso a internet e que contenha um chip SIM com um número de telefone. O padrão que o WhatAapp usa para identificar os usuários segue o seguinte padrão: número do [email protected]. Após o cadastro do usuário, o aplicativo faz um upload da base de contatos do dispositivo e envia para os servidores centrais do WhatsApp para verificar quais usuários do contato já são usuários do aplicativo, ver Figura 2. Depois basta adicionar o contato na sua lista de amigos do WhatsApp. Também é possível enviar mensagens mesmo que não haja consentimento do outro usuário, além de formas para bloquear números de telefone específicos. 7 Figura 2 - Exemplo de Janela do WhatsApp. Fonte:Techtudo(2013) 2.6 PERÍCIA FORENSE NO WHATSAPP O WhatsApp armazena as mensagens em um arquivo de banco de dados chamado msgstore.db e os contatos em wa.db, que estão originalmente no diretório /sdcard/whatsapp/Databases, conforme representado na Figura 3. Figura 3 – Esquema da base de dados dos arquivos msgstore.db e wa.db. Fonte: Thakur (2013) 8 De acordo com Thakur (2013), a aplicação é instalada no diretório /data/data/com.whatsaspp e carregada na RAM para o acesso ser mais rápido. As mensagens são armazenadas principalmente no cartão de memória externa para fins de backup, o que ocorre diariamente por volta das 4 horas da manhã. O desafio é que estes arquivos de base de dados estão criptografados, o que impede a leitura do seu conteúdo. Os principais diretórios do WhatsApp estão descritos no Quadro 2. Quadro 2 - Diretórios do WhatsApp. Diretório Conteúdo Diretório que contém as bases de dados com o backup das /sdcard/whatsapp/databases mensagens e dos contatos do WhatsApp criptografados. Diretório onde estão armazenados todos os tipos de arquivos /sdcard/whatsapp/media de áudio, vídeo e imagens que foram enviados e recebidos. Diretório onde as imagens que referem-se aos perfis dos /sdcard/whatsapp/Profile Pictures contatos estão armazenadas. Diretório acessado somente se o dispositivo estiver rooteado. /data/data/com.whatsapp Contém os subdiretórios abaixo. Diretório onde estão armazenados a base de dados com as /data/data/com.whatsapp/databases mensagens trocadas msgstore.db e os contatos wa.db ambos sem criptografia. Diretório onde estão armazenados diversos dados com a imagem dos perfis dos contatos, estatísticas, logs e /data/data/com.whatsapp/files timestamps. Fonte: Mahajan,Dahiya,Sanghvi (2013) 3 FERRAMENTAS 3.1 ANDROID DEVICE BRIDGE O Android Device Bridge (ADB) é fornecido juntamente com o Android SDK, que é disponibilizado para os desenvolvedores, fornecendo uma interface de linha de comando permitindo então a integração entre o usuário e o sistema operacional do dispositivo. Para usar o ADB é necessário que o dispositivo esteja habilitado no modo de debug. 3.2 WHATSAPP XTRACT ZENA FORENSICS O WhatsApp Xtract foi desenvolvido por Francesco Picasso, baseado em um aplicativo escrito em Phyton que explora a vulnerabilidade do sistema de criptografia do Android, descriptografando os arquivos msgtore.db, wa.db, conforme figura 4, gerando então um relatório do seu conteúdo no formato HTML. XDA Developers (2012). A vantagem desta ferramenta é que não é necessário rootear o dispositivo, pois estes arquivos encontram-se na memória externa, o que evita comprometer a integridade dos arquivos no dispositivo, além do fato de sua licença ser gratuita. 9 A desvantagem é que como estes arquivos representam informações estáticas, as mensagens que foram deletadas não são apresentadas no relatório e também as mensagens mais atuais, pois estas ainda estão na memória RAM e só são transferidas para a memória interna periodicamente e do aparelho necessariamente desbloqueado. Figura 4 - Relatório HTML gerado pelo WhatsApp Xtract. Fonte: Thakur (2013) 3.3 UFED 4 PC UFED é uma solução baseada em software da empresa Celebrite, líder mundial em forense de dispositivos móveis. A vantagem deste aplicativo é que ele consegue realizar o dump de memória interna, externa, do sistema de arquivos e gerar relatórios com muitas informações incluindo arquivos excluídos e linha do tempo do dispositivo. Outra vantagem muito significativa é que é possível realizar as atividades citadas acima com o aparelho bloqueado, e até descobrir qual a senha do dispositivo. Sua desvantagem é que ele não informa o diretório de onde a informação foi obtida, além de seu código ser fechado e sua licença ser paga, ver a figura 5 com a tela do UFED com sua aba de mensageiros instantâneos. 10 Figura 5 - Tela do UFED de Mensageiros Instantâneos . Fonte: Mahajan,Dahiya,Sanghvi (2013) 4. METODOLOGIA a) b) c) d) Esta pesquisa empírica enquadra-se metodologicamente: quanto à natureza: Pesquisa prática, por ser aplicada especificadamente à extração de dados do aplicativo WhatsApp em sistemas Android. quanto à forma de abordagem do problema: Qualitativa, por ser descritiva em relação aos meios que são utilizados para realizar a extração de dados. quanto aos fins: Exploratória, pois não há grande quantidade de informação disponível na literatura relacionado ao pressuposto. quanto aos meios: Estudo de caso, pois foi restrito à um ambiente pequeno para realização da pesquisa e aprofundou-se na utilização de duas ferramentas de extração, WhatsApp Xtract e UFED 4 PC. 4.1 MÉTODOS, INSTRUMENTOS Utilizou-se como objeto de estudo um celular da marca Samsung, modelo GTI9505, com o sistema Android, versão 4.4.2. Para analisar o conteúdo do WhatsApp foram empregados os seguintes aplicativos: a) WhatsApp Xtract v2.1, desenvolvido pela Zena Forensics b) UFED 4 PC v2.2, desenvolvido pela Cellebrite 11 4.2 PROCEDIMENTOS, COLETA E TRATAMENTO DOS DADOS Para a realização da extração dos dados do WhatsApp é necessário empregarse softwares especializados, que sejam capazes de ler os arquivos que contém dados importantes utilizados na troca de mensagens e a lista de contatos, e com estas informações gerar relatórios que auxiliem na interpretação dos resultados. 4.3 WHATSAPP XTRACT Inicialmente foi realizado o download do programa. Dentro de sua pasta são encontrados vários scripts em Phyton. Empregou-se o script whatsapp_xtract_drag'n'drop_database(s)_here para gerar o relatório dos arquivos msgstore.db e wa.db, que foram copiados a partir do dispositivo. Para a exibição do relatório, somente é necessário clicar e arrastrar os arquivos extraídos do dispositivo móvel em cima do script Phyton descrito acima. Após este procedimento o script executa e produz um relatório no formato HTML com os resultados obtidos. 4.4 UFED 4 PC O UFED 4 PC trabalha com três tipos de extração: física, lógica e do sistema de arquivos. O software da Celebritte também proporciona relatórios sobre o dispositivo, calcula hash, visualiza arquivos de banco de dados e outros tipos de informações sobre mensageiros instantâneos e e-mails, tudo isso separado em categorias. Para iniciar a extração dos dados, é escolhido primeiramente o modelo do dispositivo móvel em uma janela com diversas opções de modelos e fabricantes, posterior a esta etapa é apresentada uma janela com os três tipos de extração possíveis, após escolhido o tipo de extração o software processa, e então é gerado o relatório com os dados obtidos. 4.5 RESULTADOS 4.5.1 WhatsApp Xtract O software apresentou os seguintes resultados: a) Visualização da lista de contatos relacionando número do celular com o usuário da conta do WhatsApp e a data e hora da última mensagem relacionada a este contato, conforme Figura 6. 12 Figura 6 Lista de Contatos do WhatsApp. Fonte: Próprio Autor b) Também apresenta uma visão geral das mensagens trocadas, exibe também o thumbnail das imagens enviadas e/ou recebidas, com a respectiva data e hora, conforme figura 7. Figura 7 Mensagens trocadas com o envio de uma imagem. Fonte: Próprio Autor c) Apresenta uma visualização com informações sobre os integrantes de grupos do WhatsApp, conforme figura 8. 13 Figura 8 Visualização de integrantes de grupo do WhatsApp. Fonte: Próprio Autor 4.5.2 UFED 4 PC O software produz uma variedade de relatórios, separando as informações em diversas categorias o que facilita a busca por dados mais específicos Pode-se destacar a visualização dos seguintes elementos: a) Imagem dos perfis dos contatos, conforme Figura 9. Figura 9 Imagem do perfil do WhatsApp dos contatos. Fonte: Próprio Autor 14 b) Exibir o conteúdo das imagens enviadas e recebidas pelo usuário, conforme Figura 10. Figura 10 Imagens enviadas e recebidas no WhatsApp. Fonte: Próprio Autor c) Capacidade de exibir o conteúdo dos arquivos de banco de dados, conforme Figura 11. Figura 11 Arquivo de banco de dados do WhatsApp. Fonte: Próprio Autor 15 d) Geração de valores de hashes para garantir a integridade das imagens, conforme Figura 12. Figura 12 Cálculo de hash executado pelo UFED 4PC. Fonte: Próprio Autor Outra característica percebida foi a recuperação de mensagens que foram excluídas, fato este percebido na opção de extração física. O UFED também exibe o formato de linha de tempo o que auxilia o perito a entender o contexto das mensagens do WhatsApp, conforme Figura 13. Figura 13 Linha do tempo das mensagens do WhatsApp. Fonte: Próprio Autor 16 5 ANÁLISE DOS RESULTADOS Realizando uma análise comparativa entre os dois softwares podemos destacar as seguintes vantagens e desvantagens como está representado no Quadro 3: Quadro 3 - Análise comparativa dos softwares. Característica Licença Necessidade do dispositivo estar desbloqueado Acessa pastas do usuário root Apresenta alguma mensagem que foi excluída Consegue extrair dados da memória volátil Exibe thumbnail das imagens enviadas Exibe thumbnail da foto dos perfis dos contatos Exibe linha do tempo Gera relatórios em mais de um formato Facilidade de uso Necessidade do usuário copiar algum arquivo do dispositivo para o computador Compatível com IOS e Android WhatsApp Xtract Gratuito Sim Não Não Não Sim Não Não Não Não UFED 4 PC Pago Não Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Não Sim Fonte: Próprio Autor 5.1 DISCUSSÃO DOS RESULTADOS O software WhatsApp Xtract realiza uma descriptografia e apresenta os arquivos msgstore.db e wa.db e então gera um relatório baseado nestes arquivos em formato HTML, o que torna a visualização mais amigável ao usuário. No entanto, o UFED 4PC além de analisar estes mesmos arquivos citados, também inspeciona outras áreas do dispositivo e outros arquivos do WhatsApp, o que incrementou a quantidade de informações encontradas. Outro ponto essencial foi a extração da memória volátil, pois por característica do WhatsApp as mensagens atuais só são migradas para a memória externa quando é realizado o backup diariamente às 4 da manhã ou quando o Android necessitar de mais memória e retirar a aplicação da memória. 6 CONCLUSÃO Com a disseminação de smartphones na sociedade moderna, a perícia destes dispositivos tornou-se essencial para a obtenção de evidências que possam ajudar nos mais diversos casos, principalmente tratando-se de aplicativos de mensagens instantâneas, que podem conter as mais diversas informações sobre o planejamento, execução e ocultação de crimes, sejam estes cibernéticos ou não. 17 Neste artigo, foi dada atenção especial para o WhatsApp, pois este aplicativo é bastante utilizado pelos usuários de celulares Android, que é um dos mais utilizados pelos fabricantes de smartphones. IDC (2014). 6.1 TRABALHOS FUTUROS A partir do estudo realizado neste artigo e com a finalidade de dar continuidade ao trabalho, seria interessante explorar as possibilidades de extração de dados de dispositivos móveis quando o aparelho é formatado novamente com as configurações de fábrica, factory reset. Outro trabalho que poderia ser realizado é a extração de dados da memória RAM para adquirir informações que são mantidas apenas na memória volátil do sistema, seguindo a arquitetura do sistema Android, onde as aplicações apenas são retiradas da memória quando não há espaço suficiente para carregar outras aplicações, fato este que possibilita a extração de muitos dados que só existem na RAM. Complementando este tópico, é sugerido também a extração de dados de GPS do dispositivo, pois informações de localização podem contribuir de maneira positiva com uma investigação auxiliando as autoridades competentes. 18 7. RESUMO EM LINGUA ESTRANGEIRA Forensic Investigation in WhatsApp application on Android devices Alex Masson Sandrim Abstract: This research has developed studies about forensic techniques about WhatsApp app in the operational system Android, with the purpose to understand the architecture of this instant messenger app in the Google’s system, since it’s a largely used app by the smartphone users and a great source of evidences for the forensic investigation. It has verified the directories that Android uses to install the applications, restrictions and access forms to that paths. Also has analyzed the WhatsApp's main files used to store information about text message, sent and received files, beyond the contacts. A case study has utilized in the methodology, a smartphone was inspected using two software applications: WhatsApp Xtract and UFED 4 PC. After data extraction has verified the result, comparing extracted data exhibited in the reports produced by the softwares, comparing the performance of each one in extract information about WhatApp files and the capacity to retrieve deleted messages. Keywords: WhatsApp. Android.Instant Messenger.Smartphone. WhatsApp Xtract. UFED 4 PC. 19 8 REFERÊNCIAS TWITTER. Twitter.com. New daily record: 20B messages sent (inbound) and 44B messages received (outbound) by our users = 64B messages handled in just 24 hours. abr 2014.Disponível em: <https://twitter.com/WhatsApp/status/451198381856014337>. Acesso em: 27 out. 2014. GOMES, Rafael Caveari; FERNANDES; Jean Alves R., FERREIRA, Vinicius Correa. Sistema Operacional Android. Rio de Janeiro.2012. Engenharia de Telecomunicações- Universidade Federal Fluminense, Rio de Janeiro, 2012. OLIVEIRA, Johnatan Santos de. Forense Computacional em Dispositivos Android: Um estudo de caso para smartphone. Brasília. 2012. Monografia (Latu Sensu Perícia Digital) – Universidade Católica de Brasília, Brasília, 2012. OFICINA DA NET. Tudo sobre o Google Android OS. Oficina da Net. Disponível em <http://www.oficinadanet.com.br/artigo/outros_sistemas/google_android_os>. Acesso em: 16 out. 2014. TECMUNDO. Entendendo a Estrutura de pastas do Linux e do Android. TecMundo. Disponível em <http://www.tecmundo.com.br/android/25841-entendendoa-estrutura-de-pastas-do-linux-e-android.htm>. Acesso em: 16 out. 2014. TECHTUDO. Como enviar uma mensagem do WhatsApp por email. TechTudo. Disponível em <http://www. techtudo.com.br/dicas-e-tutoriais/noticia/2013/06/comoenviar-uma-conversa-do-whatsapp-por-e-mail.html>. Acesso em 16 out. 2014. SIMÃO, André Morum L. Proposta de método para análise pericial em smartphone com sistema operacional Android. Brasília. 2011. Dissertação (Mestrado em Engenharia Elétrica). Departamento de Engenharia Elétrica, Universidade de Brasília, Distrito Federal, 2011. THAKUR, Neha S. Forensic Analysis of WhatsApp on Android Smartphones. New Orleans. 2013. Dissertação (Mestrado em Ciência da Computação) – University of New Orleans, New Orleans, 2013. MAHAJA, A.; DAHIYA,M.S; SANGHIVI,H.P. Forensic Analysis of Instant Messenger Applications on Android Devices. International Journal of Computer Applications, Volume 68. Abril 2013. XDA Developers. Whatsapp Xtract: Backup Messages Extractor / Database Analyzer / Chat-Backup. abr 2012. Disponível em: <http://forum.xda-developers.com/showthread.php?t=1583021>. Acesso em: 27 out. 2014 IDC. Smartphone OS Market Share, Q2 2014. abr 2014. Disponível em <http://www.idc.com/prodserv/smartphone-os-market-share.jsp>. Acesso em: 21 out. 2014. 20 G1.com. Facebook compra o aplicativo WhatsApp por US$ 16 bilhões. fev 2014. Disponível em <http://g1.globo.com/tecnologia/noticia/2014/02/facebook-compra-oaplicativo-whatsapp-por-us-16-bilhoes.html>. Acesso em: 21 out. 2014.