Outils OSINT Mobile — Investigation Smartphone
Analysez les applications mobiles, identifiez les permissions excessives, tracez les métadonnées des smartphones et investigez sur les plateformes mobiles. Ces outils couvrent l'analyse APK, la détection de stalkerware et l'OSINT téléphonique.
Sous-catégories
Genymotion (T)
Plateforme d'émulation Android basée sur le cloud et de bureau pour les tests d'applications et l'analyse médico-légale. Prend en charge le déploiement multi-instance et l'intégration avec des outils de test de sécurité.
BlueStacks 2 (T)
Émulateur Android gratuit et léger pour ordinateur de bureau. Inclut des fonctionnalités d'investigation intégrées pour l'extraction de données à partir des applications installées.
Nox App Player
Émulateur Android gratuit avec prise en charge de plusieurs versions d'Android et accès root. Utilisé pour l’analyse et les tests d’applications.
Apk Online
Outil basé sur un navigateur pour analyser et télécharger des fichiers APK. Permet d'afficher les autorisations, les fonctionnalités et les métadonnées de l'application sans installation.
Facebook (T)
Réseau social majeur avec plus de 2 milliards d'utilisateurs. Cible principale pour l'OSINT social et la reconnaissance de profil.
Twitter (T)
Plateforme de microblogging avec plus de 500 millions d'utilisateurs. Données publiques étendues, informations en temps réel et réseaux relationnels.
Pinterest (T)
Plateforme de découverte visuelle avec plus de 460 millions d'utilisateurs. Utilisé pour le profilage basé sur le style de vie, l’emplacement et les intérêts.
Signal Private Messenger (T)
Application de messagerie cryptée de bout en bout avec plus de 40 millions d'utilisateurs. Valeur OSINT limitée en raison d’une conception axée sur la confidentialité.
Riot.im - Communicate, your way (T)
Client Matrix open source pour la messagerie décentralisée. Données publiques limitées mais utiles pour le suivi communautaire.
Telegram (T)
Plateforme de messagerie avec plus de 700 millions d'utilisateurs. Données publiques étendues via des canaux publics, des groupes et des recherches d'utilisateurs.
Snapchat (T)
Application de messagerie éphémère avec plus de 400 millions d'utilisateurs. Données historiques limitées en raison de la suppression automatique, mais activité en temps réel visible.
WhatsApp Messenger (T)
Plateforme de messagerie avec 2B+ utilisateurs. Chiffré de bout en bout, mais les données de profil et les métadonnées sont accessibles.
Kik (T)
Application de messagerie avec plus de 300 millions d'utilisateurs enregistrés. Recherche de nom d'utilisateur public et visibilité du profil.
Yik Yak (T)
Réseau social géolocalisé anonyme. Publications publiques visibles par emplacement, utiles pour le sentiment de la communauté et le suivi des événements.
LINE (T)
Application de messagerie avec plus de 200 millions d'utilisateurs, dominante en Asie. Recherche d'utilisateurs et visibilité du profil public.
Periscope (T)
Application de streaming vidéo en direct fusionnée avec Twitter. Valeur autonome limitée ; fonctionnalité intégrée à Twitter.
Meerkat (T)
Application sociale de diffusion en direct. Actuellement en sommeil avec un minimum d'utilisateurs actifs ; valeur historique pour les flux archivés.
Vine (T)
Plateforme de vidéos courtes fermée par Twitter en janvier 2017. N'est plus opérationnelle.
APKLeaks
Outil open source qui analyse les fichiers APK à la recherche de secrets codés en dur, de points de terminaison d'API et d'informations sensibles.
APKtool
Outil open source pour la rétro-ingénierie des applications Android. Décompile les APK pour extraire les ressources et le bytecode.
JADX
Décompilateur open source (plus de 47 000 étoiles GitHub) qui convertit le bytecode DEX en code source Java. Interface graphique et CLI disponibles.
MobSF
Cadre de sécurité mobile open source pour l'analyse statique et dynamique. Analyse complète des vulnérabilités et extraction des artefacts.
Autopsy
Plateforme d'investigation numérique open source. Extrait et analyse les données des appareils mobiles et des images disque.
Frida
Boîte à outils d'instrumentation dynamique open source. Injecte JavaScript pour intercepter et modifier le comportement de l'application au moment de l'exécution.
Charles Proxy
Proxy HTTP/HTTPS commercial pour l'analyse du trafic. Capture et analyse le trafic réseau entre les applications et les serveurs.
Lynxio OSINT
Outil de recherche mobile OSINT pour la reconnaissance multi-identifiants. Recherches sur les numéros de téléphone, les adresses e-mail, les noms d'utilisateur et les plateformes sociales.
OSINT Researcher
Application iOS pour la reconnaissance des organisations GitHub et les renseignements open source. Limité à la distribution sur l'App Store.
Andriller (T)
Boîte à outils forensique Android en Python extrayant bases de données, décodant sauvegardes et générant rapports HTML depuis données Android sans root.
MVT (Mobile Verification Toolkit)
Boîte à outils forensique d'Amnesty International pour détecter les indicateurs de compromission (spyware type Pegasus) sur iOS et Android. Analyse les sauvegardes et logs des appareils.
X-OSINT
Framework OSINT multi-fonctions open source optimisé pour Termux (Android) gérant investigation de numéros de téléphone, email OSINT, recherche VIN et énumération de sous-domaines.
Questions fréquentes — Mobile OSINT OSINT
Comment analyser une application Android suspecte ?
APKLab, MobSF (Mobile Security Framework) ou VirusTotal permettent d'analyser un APK sans l'installer : permissions, communications réseau, code suspect.
Qu'est-ce que le stalkerware OSINT ?
C'est la détection d'applications de surveillance cachées sur un appareil. Des outils comme Coalition Against Stalkerware ou Certo Mobile permettent de détecter ces logiciels malveillants.