امنیت کسب و کار
چگونه پوشیدن یک «عروسک خیمه شب بازی» می تواند به جمع آوری اطلاعات منبع باز کمک کند و در عین حال «عروسک باز» را از خطرات محافظت کند.
11 ژان 2024 • , 4 دقیقه خواندن
در گستره بیشمار اطلاعات و ارتباطات آنلاین، توانایی یافتن سیگنال در نویز و تشخیص صحت دادهها و منابع آن به طور فزایندهای حیاتی میشود.
ما قبلاً به آن نگاه کرده ایم مکانیک هوش منبع باز (OSINT)، عمل جمعآوری و تجزیه و تحلیل اطلاعات در دسترس عموم برای اهداف تحقیقاتی، و به ویژه اینکه چگونه مدافعان سایبری میتوانند از آن برای جلوتر از مهاجمان استفاده کنند.
در این مقاله، ما بر ابزاری که معمولاً در OSINT استفاده میشود تمرکز میکنیم: به اصطلاح حسابهای عروسکی جوراب، نحوه ایجاد و استفاده از آنها، همراه با خطراتی که ممکن است استفاده از آنها به همراه داشته باشد.
عروسک های جورابی چیست؟
به زبان ساده، اکانتهای عروسکی جورابی هویتهای ساختگی هستند که در حین استفاده از پلتفرمهای رسانههای اجتماعی، تابلوهای گفتگو، ایمیل و سایر خدمات آنلاین، ناشناس را برای صاحبان خود فراهم میکنند. آنها را می توان برای تحقیقات OSINT به منظور ارزیابی تهدیدات سایبری نوظهور، جمع آوری اطلاعات در مورد کلاهبرداری آنلاین، سوء استفاده و سایر فعالیت های غیرقانونی و جمع آوری شواهد مربوط به چنین تخلفاتی، ردیابی ایدئولوژی های افراطی یا به دست آوردن بینش های دیگر در مورد روندها یا موضوعات خاص، مهار کرد.
اطلاعات جمعآوریشده توسط این حسابهای تحقیقاتی اغلب عمیقتر از اطلاعاتی است که به آسانی افشا میشوند و ممکن است نیاز به برقراری روابط با افراد دیگر داشته باشند. نهادهایی که از این حساب ها استفاده می کنند طیف گسترده ای را انجام می دهند و از مجریان قانون، بازرسان خصوصی و روزنامه نگاران گرفته تا تحلیلگران اطلاعاتی، مدافعان شبکه و سایر فعالان امنیتی، از جمله برای تلاش هایی با هدف شناسایی و کاهش تهدیدات احتمالی، را شامل می شوند.
از سوی دیگر، این شخصیتهای جعلی را میتوان برای انجام دستورات بازیگران مخرب نیز استفاده کرد، که ممکن است از عروسکهای خیمه شب بازی برای کمک به انتشار هرزنامه یا استخراج اطلاعات از اهداف خود استفاده کنند. این گزارشها همچنین اغلب در تلاشهای اطلاعات نادرست برای کمک به هدایت بحثها به سمتی خاص، تقویت روایتهای نادرست، شکلدهی به گفتمان عمومی و در نهایت تغییر عقاید در مورد یک موضوع اجتماعی یا سازمانی گستردهتر استفاده میشوند.
عروسک جوراب در OSINT
حسابهای عروسکی جورابی به تمرینکنندگان OSINT این امکان را میدهد تا در جوامع آنلاین ترکیب شوند و اطلاعات را بدون افشای هویت واقعی خود و بدون ترس از انتقام جمعآوری کنند، به خصوص در مواردی که امنیت شخصی آنها به خطر میافتد. آنها میتوانند برای «عروسکبازان» خود به گروههای بسته یا خصوصی دسترسی داشته باشند که در غیر این صورت برای ناظران خارجی غیرقابل دسترس هستند.
ایجاد عروسک های خیمه شب بازی مستلزم مقدار مناسبی از برنامه ریزی استراتژیک است که متغیرهایی مانند انتخاب پلتفرم هایی را در نظر می گیرد که بیشترین اطلاعات را در مورد اهداف در اختیار دارند و سپس اقدامات امنیتی عملیاتی مناسب را انجام می دهند.
به منظور جلوگیری از افشای آدرس IP واقعی مالک خود و به دلایل امنیتی عملیاتی دیگر، این حساب ها اغلب همراه با ابزارهایی مانند شبکه های خصوصی مجازی (وی پی ان) تور (به خصوص هنگام دسترسی به وب سایت تاریک) و خدمات پراکسی یا در مواردی که استفاده از آنها مجاز نیست، اتصال Wi-Fi عمومی.
هنگام راهاندازی و مدیریت حسابهای عروسکی جوراب، ممکن است یک تلفن همراه مشعل نیز لازم باشد. در مورد اختصاصی هم همینطور ابزارهای مدیریت رمز عبور مانند KeePass و ابزارهای مفیدی مانند کانتینرهای چند حساب فایرفاکس که زندگی دیجیتالی هر محقق را از هم جدا می کند.
بدیهی است که همه عروسک های جورابی یکسان ساخته نمی شوند. اگر حسابهای موقت موقت را کنار بگذاریم، که پس از اتمام کارشان (مانند ثبت نام در یک وبسایت یا ارسال ایمیل) کنار گذاشته میشوند، شاید رایجترین و جالبترین مورد استفاده، حسابهای رسانههای اجتماعی باشد که نیاز به تلاش بسیار بیشتری دارد.
این کار با ایجاد یک حساب ایمیل شروع می شود که نمی توان آن را به مالک آن ردیابی کرد و سپس یک هویت واقعی با اطلاعات شخصی دقیق (البته ساختگی) دارد. ایجاد یک پیشینه معتبر و استفاده از صدا و لحن ثابتی که با فعالیت مداوم در طول زمان در قالب نظرات، پست ها و عکس ها پشتیبانی می شود، به همان اندازه مهم است. برنامهای که فعالیتهای حساب را مشخص میکند - مانند شناسایی و بازدید از سایر حسابها، ارسال نظرات و حفظ یک شخصیت واقعی - به جلوگیری از به صدا درآمدن زنگ هشدار کمک میکند.
شناسایی عروسک های بالقوه جوراب
حساب های عروسکی جورابی را می توان با موارد زیر مشاهده کرد:
- تجزیه و تحلیل الگوی رفتاری: عروسکهای جورابی ممکن است از الگوهای رفتاری مشابهی پیروی کنند، مانند ارسال مجدد پیامهای مشابه یا استفاده از زبان تکراری، یا عدم تعامل با کاربران واقعی یا نشان دادن عدم تعامل با کاربران واقعی.
- بررسی جزئیات پروفایل: به عنوان مثال، فقدان اطلاعات شخصی دقیق و استفاده از تصاویر استوک هدایایی واضح هستند.
- بررسی متقاطع و تأیید: مقایسه اطلاعات ارائه شده توسط عروسک های خیمه شب بازی با منابع دیگر، که به اعتبارسنجی داده های جمع آوری شده کمک می کند.
عروسک های جوراب در عمل
عروسک های جورابی نقشی محوری در OSINT ایفا می کنند و ابزاری قدرتمند برای جمع آوری اطلاعات در اختیار پزشکان خود قرار می دهند و در عین حال ناشناس بودن آنها را حفظ می کنند. با این حال، درک تهدیدات مرتبط و مشکلات احتمالی نیز برای انجام تحقیقات موثر و اخلاقی ضروری است. برای شروع، محققان باید از خطر کشف اجتناب کنند و در شناسایی حسابهای عروسکی که ممکن است برای اهداف ضد جاسوسی استفاده شوند، به خوبی آشنا باشند.
نکته مهم این است که استفاده از حسابهای عروسکی جورابی شامل ملاحظات اخلاقی و خطرات یا محدودیتهای قانونی احتمالی است و باید با اهداف مورد نظر هماهنگ باشد و از ایجاد آسیب ناخواسته جلوگیری شود. «عروسکبازان» باید مزایا و معایب این شخصیتها را نیز به دقت بسنجید و اطمینان حاصل کنند که استفاده از آنها با استانداردهای اخلاقی، الزامات قانونی و اهداف کلی جمعآوری اطلاعات مسئولانه مطابقت دارد.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.welivesecurity.com/en/cybersecurity/peek-curtain-sock-puppet-accounts-osint/
- :است
- :نه
- :جایی که
- $UP
- a
- توانایی
- درباره ما
- سو استفاده کردن
- دسترسی
- دسترسی
- حساب
- حساب ها
- فعالیت ها
- فعالیت
- بازیگران
- نشانی
- پیش
- کمک
- هدف
- هشدار
- تراز
- تراز می کند
- به طور یکسان
- معرفی
- در امتداد
- همچنین
- مقدار
- تقویت
- an
- تحلیل
- تحلیلگران
- تجزیه و تحلیل
- و
- ناشناس
- هستند
- مقاله
- AS
- کنار
- ارزیابی کنید
- مرتبط است
- At
- صحت
- در دسترس
- اجتناب از
- به عقب
- BE
- شود
- پشت سر
- زنگ ها
- مزایای
- مخلوط
- گسترده تر
- by
- CAN
- نمی توان
- Осторожно
- مورد
- دسته بندی
- باعث می شود
- انتخاب
- واضح
- بسته
- جمع آوری
- جمع آوری
- مجموعه
- نظرات
- مشترک
- عموما
- ارتباط
- جوامع
- مقایسه
- تکمیل شده
- انجام
- ارتباط
- ملاحظات
- در نظر می گیرد
- استوار
- ظروف
- میتوانست
- دوره
- سادگی
- ایجاد شده
- ایجاد
- قابل اعتماد
- بحرانی
- پرده
- آزارهای سایبری
- داده ها
- اختصاصی
- عمیق تر
- مدافعان
- مستقر
- دقیق
- جزئیات
- دیجیتال
- جهت
- تشخیص دادن
- افشا کردن
- گفتگو
- کشف
- گفتگو
- بحث و گفتگو
- اطلاعات غلط
- نمایش
- do
- اشکالاتی
- هر
- موثر
- تلاش
- تلاش
- پست الکترونیک
- سنگ سنباده
- قادر ساختن
- اجرای
- نامزدی
- اطمینان حاصل شود
- اشخاص
- به خصوص
- ضروری است
- ایجاد
- اخلاقی
- مدرک
- مثال
- خارجی
- عصاره
- منصفانه
- جعلی
- غلط
- ترس
- پیدا کردن
- فایرفاکس
- تمرکز
- به دنبال
- برای
- فرم
- تقلب
- از جانب
- بیشتر
- افزایش
- جمع آوری
- جمع آوری
- فروشگاه
- اهداف
- می رود
- بزرگترین
- گروه ها
- دست
- سیار
- صدمه
- مهار شده
- کمک
- کمک می کند
- صفحه اصلی
- چگونه
- اما
- HTTPS
- شناسایی
- هویت ها
- هویت
- ایدئولوژی ها
- قاچاق
- تصاویر
- مهم
- in
- غیر قابل دسترس
- از جمله
- به طور فزاینده
- اطلاعات
- بینش
- اطلاعات
- مورد نظر
- فعل و انفعالات
- جالب
- به
- تحقیقات
- تحقیقی
- محققان
- IP
- IP آدرس
- موضوع
- مسائل
- IT
- ITS
- ژان
- کار
- روزنامه نگاران
- تنها
- عدم
- زبان
- قانون
- اجرای قانون
- می دهد
- ترک
- قانونی
- قدرت نفوذ
- پسندیدن
- کوچک
- زندگی
- نگاه
- خیلی
- ساخته
- حفظ
- مخرب
- مدیریت
- مدیریت
- ماریو
- حداکثر عرض
- ممکن است..
- معیارهای
- رسانه ها
- پیام
- دقیقه
- تسکین دهنده
- موبایل
- تلفن همراه
- بیش
- اکثر
- چند
- روایت ها
- لازم
- نیاز
- نیازهای
- شبکه
- نه
- سر و صدا
- اهداف
- ناظران
- of
- خاموش
- غالبا
- on
- یک بار
- آنلاین
- جوامع آنلاین
- باز کن
- منبع باز
- قابل استفاده
- دیدگاه ها
- or
- سفارش
- کدام سازمان ها
- اوست
- دیگر
- در غیر این صورت
- خارج
- روی
- به طور کلی
- مالک
- ویژه
- الگو
- الگوهای
- مردم
- شاید
- شخصی
- تلفن
- عکس
- محوری
- برنامه
- برنامه ریزی
- سیستم عامل
- افلاطون
- هوش داده افلاطون
- PlatoData
- بازی
- ممکن
- پست ها
- پتانسیل
- قوی
- تمرین
- قبلا
- خصوصی
- مشخصات
- مناسب
- ارائه
- ارائه
- ارائه
- پروکسی
- عمومی
- عمومی
- اهداف
- محدوده
- به راحتی
- واقعی
- واقع بینانه
- دلایل
- ثبت نام
- روابط
- تکراری
- نیاز
- مورد نیاز
- نیاز
- تحقیق
- مسئوليت
- محدودیت های
- آشکار
- خطر
- خطرات
- نقش
- دویدن
- ایمنی
- همان
- تیم امنیت لاتاری
- اقدامات امنیتی
- در حال ارسال
- خدمات
- محیط
- شکل
- باید
- سیگنال
- مشابه
- به سادگی
- آگاهی
- رسانه های اجتماعی
- رسانه های اجتماعی
- اجتماعی
- منبع
- منابع
- اسپم
- خاص
- گسترش
- استانداردهای
- شروع کننده ها
- شروع می شود
- ماندن
- هدایت کردن
- گام
- موجودی
- استراتژیک
- چنین
- پشتیبانی
- نوسان
- پشت سر هم
- اهداف
- موقت
- نسبت به
- که
- La
- شان
- سپس
- اینها
- آنها
- تفکر
- این
- کسانی که
- اگر چه؟
- تهدید
- از طریق
- زمان
- به
- TONE
- ابزار
- ابزار
- مسیر
- روند
- درست
- در نهایت
- درک
- گفته نشده
- استفاده کنید
- مورد استفاده
- استفاده
- کاربران
- با استفاده از
- تصدیق
- تایید
- متبحر
- صدا
- VPN ها
- مسیر..
- سایت اینترنتی
- وزن کن
- خوب
- چه زمانی
- که
- در حین
- WHO
- وای فای
- با
- بدون
- خواهد بود
- زفیرنت