Seguridad negocio
Cómo usar un 'títere de calcetín' puede ayudar a recopilar inteligencia de código abierto y al mismo tiempo aislar al 'titiritero' de los riesgos
11 de enero 2024 • , 4 minuto. leer
En la incalculable extensión de la información y la comunicación en línea, la capacidad de encontrar la señal en el ruido y discernir la autenticidad de los datos y sus fuentes se vuelve cada vez más crítica.
Anteriormente hemos visto el mecánica de la inteligencia de código abierto (OSINT), la práctica de recopilar y analizar información disponible públicamente con fines de investigación y, especialmente, cómo los ciberdefensores pueden utilizarla para estar un paso por delante de los atacantes.
En este artículo, nos centraremos en una herramienta comúnmente utilizada en OSINT: las llamadas cuentas de títeres de calcetín, cómo se crean y utilizan, junto con los riesgos que su uso puede conllevar.
¿Qué son los títeres de calcetines?
En pocas palabras, las cuentas de títeres de calcetines son identidades ficticias que brindan a sus amos anonimato mientras utilizan plataformas de redes sociales, foros de discusión, correo electrónico y otros servicios en línea. Se pueden aprovechar para las investigaciones del OSINT a fin de evaluar las ciberamenazas emergentes, recopilar información sobre fraudes, abusos y otras actividades ilícitas en línea y recopilar pruebas de dichas irregularidades, rastrear ideologías extremistas u obtener otros conocimientos sobre tendencias o problemas específicos.
La información recopilada por estos relatos de investigación a menudo es más profunda que la información fácilmente divulgada y puede requerir establecer relaciones con otras personas. Las entidades que aprovechan estas cuentas abarcan una amplia gama y van desde agentes del orden, investigadores privados y periodistas hasta analistas de inteligencia, defensores de redes y otros profesionales de la seguridad, incluso para esfuerzos destinados a detectar y mitigar amenazas potenciales.
Por otro lado, estas personas falsas también se pueden implementar para cumplir las órdenes de actores maliciosos, quienes pueden usar títeres de calcetines para ayudar a difundir spam o extraer información o manipular de otra manera a sus objetivos. Estos relatos también se utilizan a menudo en esfuerzos de desinformación para ayudar a dirigir los debates en una dirección particular, amplificar narrativas falsas, dar forma al discurso público y, en última instancia, influir en las opiniones sobre un tema social más amplio o una organización.
Marionetas de calcetines en OSINT
Las cuentas de títeres de calcetines permiten a los profesionales de OSINT integrarse en comunidades en línea y recopilar información sin revelar su verdadera identidad y sin temor a represalias, especialmente cuando su seguridad personal podría verse comprometida. Pueden proporcionar a sus “titiriteros” acceso a grupos cerrados o privados que de otro modo serían inaccesibles para observadores externos.
Crear títeres de calcetines requiere una buena cantidad de planificación estratégica que considere variables como la elección de plataformas que albergan la mayor cantidad de información sobre los objetivos, hasta pensar detenidamente y luego practicar medidas de seguridad operativas adecuadas.
Para evitar revelar la verdadera dirección IP de su propietario y por otras razones de seguridad operativa, estas cuentas a menudo se utilizan junto con herramientas como redes privadas virtuales (VPN), Puerta (especialmente al acceder a la Red oscura) y servicios proxy o, cuando su uso no esté permitido, una conexión Wi-Fi pública.
Al configurar y administrar cuentas de títeres de calcetines, también puede ser necesario un teléfono móvil desechable. Lo mismo ocurre con los dedicados herramientas de gestión de contraseñas como KeePass y herramientas útiles como los contenedores de cuentas múltiples de Firefox que separan cada una de las vidas digitales del investigador.
Evidentemente no todos los títeres con calcetines son iguales. Dejando de lado las cuentas temporales ad-hoc, que se descartan una vez que se completa su trabajo (como registrarse en un sitio web o enviar un correo electrónico), quizás el caso de uso más común e interesante sean las cuentas de redes sociales, y requieren mucho más esfuerzo.
Esto comienza con la creación de una cuenta de correo electrónico que no se puede rastrear hasta su propietario y luego una identidad realista con información personal detallada (aunque, por supuesto, ficticia). Es igualmente importante elaborar una historia de fondo creíble y utilizar una voz y un tono consistentes que estén respaldados por una actividad sostenida a lo largo del tiempo en forma de comentarios, publicaciones y fotografías. Un plan que describa las actividades de la cuenta (como identificar y visitar otras cuentas, publicar comentarios y mantener una personalidad realista en general) ayuda a evitar hacer saltar las alarmas.
Identificar posibles títeres de calcetines
Las cuentas de títeres de calcetines pueden ser detectadas por:
- Análisis de patrones de comportamiento: los títeres de calcetines pueden seguir patrones de comportamiento similares, como volver a publicar los mismos mensajes o usar lenguaje repetitivo, o mostrar una falta de interacciones con usuarios reales o poca o ninguna participación como tal.
- examinar los detalles del perfil: por ejemplo, la falta de información personal detallada y el uso de imágenes de archivo son claros indicios.
- Verificación cruzada y verificación: comparar la información proporcionada por los títeres con calcetines con otras fuentes, lo que ayuda a validar los datos recopilados.
Marionetas de calcetines en acción
Los títeres de calcetines desempeñan un papel fundamental en OSINT, proporcionando a sus profesionales una poderosa herramienta para recopilar información manteniendo su anonimato. Sin embargo, comprender las amenazas asociadas y los posibles peligros también es esencial para realizar investigaciones eficaces y éticas. Para empezar, los investigadores deben evitar el riesgo de ser descubiertos y estar bien versados en identificar cuentas de títeres que puedan usarse con fines de contrainteligencia.
Es importante destacar que el uso de cuentas de títeres de calcetines también implica consideraciones éticas y posibles riesgos o restricciones legales, y debe alinearse con los objetivos previstos y evitar causar daños no deseados. Los 'titiriteros' también deben sopesar cuidadosamente los beneficios y desventajas de estas personas y asegurarse de que su uso se alinee con los estándares éticos, los requisitos legales y los objetivos generales de la recopilación responsable de información.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.welivesecurity.com/en/cybersecurity/peek-curtain-sock-puppet-accounts-osint/
- :es
- :no
- :dónde
- $ UP
- a
- capacidad
- Nuestra Empresa
- abuso
- de la máquina
- el acceso
- Mi Cuenta
- Cuentas
- actividades
- actividad
- los actores
- dirección
- adelante
- Ayudar
- Dirigido
- alarma
- alinear
- Alinea
- igual
- Todos
- a lo largo de
- también
- cantidad
- amplian
- an
- análisis
- Analistas
- el análisis de
- y
- anonimato
- somos
- artículo
- AS
- aparte
- evaluar
- asociado
- At
- autenticidad
- Hoy Disponibles
- evitar
- Atrás
- BE
- se convierte en
- detrás de
- campanas
- beneficios
- Blend
- más amplio
- by
- PUEDEN
- no puede
- estudiar cuidadosamente
- case
- Categoría
- causando
- manera?
- limpiar
- cerrado
- recoger
- El cobro
- --
- comentarios
- Algunos
- comúnmente
- Comunicación
- Comunidades
- comparar
- Completado
- conductible
- conexión
- consideraciones
- considera
- consistente
- Contenedores
- podría
- Curso
- arte
- creado
- creación
- creíble
- crítico
- cortina
- ciberamenazas
- datos
- a dedicados
- más profundo
- los defensores
- desplegado
- detallado
- detalles
- digital
- dirección
- discernir
- Revelar
- discurso
- descubrimiento
- discusión
- discusiones
- desinformación
- mostrar
- do
- inconvenientes
- cada una
- Eficaz
- esfuerzo
- esfuerzos
- emergentes
- habilitar
- cumplimiento
- de su negocio.
- garantizar
- entidades
- especialmente
- esencial
- el establecimiento
- ético
- evidencia sólida
- ejemplo
- externo
- extraerlos
- feria
- falso
- false
- miedo
- Encuentre
- Firefox
- Focus
- seguir
- formulario
- fraude
- Desde
- promover
- Obtén
- reunir
- reunión
- regalos
- Goals
- Va
- mayores
- Grupo
- mano
- práctico
- daño
- aprovechado
- ayuda
- ayuda
- Inicio
- Cómo
- Sin embargo
- HTTPS
- identificar
- identidades
- Identidad
- ideologías
- ilícito
- imágenes
- importante
- in
- inaccesible
- Incluye
- cada vez más
- información
- Insights
- Intelligence
- Destinado a
- interacciones
- interesante
- dentro
- Investigaciones
- investigador
- Los investigadores
- IP
- Dirección IP
- cuestiones
- IT
- SUS
- Ene
- Trabajos
- Periodistas.
- solo
- Falta
- idioma
- de derecho criminal
- aplicación de la ley
- Lays
- dejarlo
- Legal
- Apalancamiento
- como
- pequeño
- Vidas
- miró
- Lote
- hecho
- Mantener los
- malicioso
- Management
- administrar
- Mario
- max-ancho
- Puede..
- medidas
- Medios
- la vida
- min
- mitigar
- Móvil
- teléfono móvil
- más,
- MEJOR DE TU
- múltiples
- narrativas
- necesario
- ¿ Necesita ayuda
- del sistema,
- no
- ruido
- ,
- observadores
- of
- off
- a menudo
- on
- una vez
- en línea
- comunidades en línea
- habiertos
- de código abierto
- operativos.
- Opiniones
- or
- solicite
- organización
- osint
- Otro
- de otra manera
- salir
- Más de
- total
- propietario
- particular
- Patrón de Costura
- .
- Personas
- quizás
- con
- teléfono
- Fotos
- esencial
- plan
- planificar
- Plataformas
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Jugar
- posible
- Artículos
- posible
- poderoso
- previamente
- privada
- Mi Perfil
- apropiado
- proporcionar
- previsto
- proporcionando
- apoderado
- público
- en público
- fines
- distancia
- fácilmente
- real
- realista
- razones
- registrarse
- Relaciones
- repetitivo
- exigir
- Requisitos
- requiere
- la investigación
- responsable
- restricciones
- revelando
- Riesgo
- riesgos
- Función
- Ejecutar
- Safety
- mismo
- EN LINEA
- Medidas de Seguridad
- enviando
- Servicios
- pólipo
- Forma
- tienes
- Signal
- similares
- simplemente
- Social
- redes sociales
- plataformas de redes sociales
- societal
- Fuente
- Fuentes
- correo no deseado (spam)
- soluciones y
- propagación
- estándares de salud
- arrancadores
- comienza
- quedarse
- dirigir
- paso
- en stock
- Estratégico
- tal
- Soportado
- Influencia
- Tandem
- tiene como objetivo
- temporal
- que
- esa
- La
- su
- luego
- Estas
- ellos
- Ideas
- así
- aquellos
- ¿aunque?
- amenazas
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- a
- TONO
- del IRS
- seguir
- Tendencias
- verdadero
- Finalmente, a veces
- comprensión
- Incalculable
- utilizan el
- caso de uso
- usado
- usuarios
- usando
- VALIDAR
- Verificación
- versado
- Voz
- VPNs
- Camino..
- Página web
- pesar
- WELL
- cuando
- que
- mientras
- QUIENES
- Wi-fi
- sin
- se
- zephyrnet