Статья 5 полезных советов для эффективной разведки по открытым источникам (OSINT)

fenix

Эксперт
Команда форума
Судья
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐⭐⭐
Private Club
Регистрация
26/8/16
Сообщения
9.683
Репутация
53.002
Реакции
52.767
RUB
10.000
Депозит
300 000 рублей
Сделок через гаранта
208
Возможно ли вычислить интернет-преступника лишь по его профилю в Скайпе?

image


Аббревиатура OSINT расшифровывается как «Open Source Intelligence», что в переводе означает «разведка по открытым источникам». Это метод сбора информации, при котором аналитики и исследователи используют общедоступные источники данных, такие как Интернет, социальные сети, новостные источники и другие открытые ресурсы для получения информации о событиях, личностях, организациях и других аспектах интересующей их темы.

Поскольку при OSINT работа ведётся исключительно с общедоступными данными, многие специалисты полагают, что такие расследования получаются поверхностными и способными предоставить лишь базовую информацию об интересующем субъекте, поэтому банально не используют данный подход в своих расследованиях.
Однако любая информация, даже в закрытом аккаунте, может привести к множеству разнообразных зацепок, если использовать более продвинутые методы и инструменты поиска, в том числе недоступных обычным гражданским лицам.

В этой статье мы предоставим реальные советы по работе с закрытыми источниками, в частности, с профилями в социальных сетях и разнообразным платформам, которые могут помочь специалисту кибербезопасности или сотрудникам правоохранительных органов в поиске предполагаемого преступника или связанных с ним лиц.
С помощью нижеперечисленных методов можно расширить рамки поиска информации, найти неочевидные улики и продвинуть вперёд застоявшееся расследование.

Совет № 1: поиск по изображению профиля

Наличие фотографий профиля — обычное явление в аккаунтах социальных сетей. Даже если страница закрыта для свободного доступа, скорее всего, на ней всё равно есть главная фотография, доступная для скачивания и анализа.

В этом случае исследователи безопасности и правоохранительные органы часто используют общедоступные инструменты для распознавания лиц, сгодится и простой поиск изображений в Google. Зачастую этого вполне достаточно, чтобы найти прочие профили (зачастую публичные) интересующего субъекта и собрать о нём дополнительную информацию.

Пример использования
Представьте, что из зацепок по делу у нас есть только учётная запись Skype с именем «Василий Дроздов», а также её аватарка. Чтобы расследование сдвинулось с мёртвой точки, нужно найти ещё хотя бы один профиль в любой социальной сети, принадлежащий этому человеку.

В популярной за рубежом социальной сети LinkedIn есть функция поиска пользователей по лицу и имени. Для корректной работы функции обязательно требуются оба элемента, однако полное ФИО знать необязательно, достаточно только имени или фамилии в дополнении к фотографии.

В некоторых популярных на территории СНГ платформах также можно найти похожие функции, либо же воспользоваться сторонними бесплатными инструментами, в том числе вышеупомянутым поиском по изображениям Google или аналогичным решением от других компаний.

Так, всего один обнаруженный профиль может дать множество полезной информации о субъекте. Например, страну и город его проживания; места, в которых он недавно был; а также ссылки на другие социальные сети с потенциально новой уникальной информацией.

Совет № 2: Поиск по псевдониму

Многие люди предпочитают использовать псевдонимы (никнеймы) в Интернете. Хорошей новостью здесь является то, что один и тот же человек редко использует разные псевдонимы для разных социальных сетей и прочих платформ.

Заполучив конкретный никнейм человека с одной из платформ, можно найти его профили в Google, Skype, Steam, Instagram*, TikTok, Snapchat, Telegram, Twitter (X)** и т.п. В этих профилях также может содержаться уникальная информация о человеке, способная помочь в его идентификации.

Пример использования
Допустим, у нас есть закрытый профиль с псевдонимом «jellybutton1337», причём даже без аватарки, но нам жизненно необходимо найти больше информации об этом человеке. Мы можем воспользоваться поиском на других платформах, чтобы узнать, есть ли на какой-либо из них страница с таким же псевдонимом.
Как только будет найдено одно или несколько совпадений, мы можем проверить, бьются ли найденные учётные записи с базовой информации о злоумышленнике, если она есть, а затем продолжить поиск с учётом свежеполученных данных.

Совет №3: поиск по имени и фамилии из псевдонима

Иногда эксперты обнаруживают закрытые профили, в которых в качестве никнейма отображаются лишь предположительные комбинации имени и фамилии человека. И даже при таких скудных данных следователи могут копнуть глубже и найти больше информации.

Пример использования
Никнейм «vasyadrozdOFF228» очевидным образом расшифровывается в «Василий Дроздов». Имя и фамилия в связке с любой другой информацией о преступнике может быстро вывести исследователя на его другие профили в социальных сетях и продолжить расследование.

Совет № 4: Поиск по биографической информации

Краткое описание или биография профиля — это текстовая область в социальных сетях и мессенджерах, где люди могут написать что-то о себе или ссылаться на другие платформы, которые они используют. Такие данные зачастую общедоступны, даже если аккаунт закрыт, поэтому с их помощью можно извлечь дополнительную информацию о человеке и расширить область расследования.

Пример использования
Нам нужно найти подробную информацию о конкретном субъекте, имея на руках только его закрытый аккаунт в социальной сети. Если, например, он оставит в описании профиля ссылку на свой Instagram, это открывает множество возможностей для исследователя.

Перейдя туда, особенно если найденный аккаунт окажется открытым, можно обнаружить там и ссылки на другие платформы в том же поле краткого описания.
А можно просто проанализировать информацию с опубликованных фотографий и выйти на знакомых преступника, узнать, где он живёт или какие места посещал совсем недавно. Визит в эти места правоохранительными органами зачастую может дать весьма конкретные результаты в расследовании.

Совет OSINT № 5: Поиск по информации для восстановления

Последнее, но не менее важное: если все остальные попытки поиска информации не увенчались успехом, остаётся ещё один вариант — информация для восстановления учётной записи.
Так, зная имя пользователя злоумышленника на определённой платформе, можно попробовать зайти в его аккаунт и попытаться сбросить пароль. Конечно, всё зависит от платформы, но в процессе можно заполучить некоторую информацию о жертве, которую нам щедро раскрывает сама платформа.

Пример использования

Например, у нас на руках учётная запись преступника в Skype, не содержащая никакой его личной информации, кроме имени пользователя «zhukovskiy_maas_1111». В качестве первого шага мы попытаемся войти в этот профиль по имеющемуся имени пользователя и запросить восстановление пароля. Результатом являются два элемента, подвергнутых цензуре: адрес электронной почты и номер телефона.
Далее, сравнение полученной цензурированной версии электронной почты, например, «zh***[email protected]» с именем пользователя «zhukovskiy_maas_1983» на платформе может позволить расшифровать реальный почтовый адрес преступника и продолжить расследование иными способами, в том числе описанными выше.

Заключение

На этом советы по проведению OSINT-расследований в Интернете заканчиваются. Как вы могли успеть понять, открытые источники информации при грамотном подходе могут дать массу ценных сведений даже о весьма скрытных субъектах, использующих закрытые профили.
Пожалуй, не лишним будет помнить, что описанные в статье методы поиска личной информации не всегда могут быть расценены как этичные и законные. Целенаправленный OSINT на конкретного человека без веских на то оснований является вторжением в частную жизнь и может повлечь правовые последствия.
Перечисленные методы стоит рассматривать сугубо как инструменты для специалистов в области кибербезопасности, правоохраны и прочих смежных сфер, обладающими соответствующими полномочиями на такой поиск.

Обычным интернет-пользователям крайне не рекомендуется применять подобные методы для удовлетворения своего личного любопытства или с иными неправомерными целями.








 
  • Теги
    osint пробив информации пробив по открытым источникам
  • Сверху Снизу