Sicurezza aziendale
Come indossare un "calzino burattino" può aiutare la raccolta di informazioni open source isolando al tempo stesso il "burattinaio" dai rischi
Gennaio 11 2024 · XNUMX€ , 4 minuto. leggere
Nella distesa indicibile delle informazioni e delle comunicazioni online, la capacità di trovare il segnale nel rumore e discernere l’autenticità dei dati e delle loro fonti diventa sempre più critica.
Abbiamo già esaminato il meccanismi dell’intelligenza open source (OSINT), la pratica di raccogliere e analizzare le informazioni disponibili al pubblico a fini investigativi, e in particolare il modo in cui i difensori informatici possono utilizzarle per stare un passo avanti rispetto agli aggressori.
In questo articolo ci concentreremo su uno strumento comunemente utilizzato in OSINT: i cosiddetti account calzino, come vengono creati e utilizzati, insieme ai rischi che il loro utilizzo può comportare.
Cosa sono i pupazzi-calzino?
In parole povere, gli account delle marionette sono identità fittizie che forniscono ai loro padroni l'anonimato durante l'utilizzo di piattaforme di social media, forum di discussione, e-mail e altri servizi online. Possono essere sfruttati per le indagini dell’OSINT al fine di valutare le minacce informatiche emergenti, raccogliere informazioni su frodi online, abusi e altre attività illecite e raccogliere prove di tali illeciti, tenere traccia delle ideologie estremiste o ottenere altri approfondimenti su tendenze o questioni specifiche.
Le informazioni raccolte da questi resoconti di ricerca spesso vanno più in profondità delle informazioni prontamente divulgate e potrebbero richiedere l'instaurazione di rapporti con altre persone. Le entità che sfruttano questi account spaziano da forze dell'ordine, investigatori privati e giornalisti ad analisti di intelligence, difensori di rete e altri professionisti della sicurezza, anche per sforzi volti a rilevare e mitigare potenziali minacce.
D'altra parte, questi personaggi falsi possono anche essere utilizzati per eseguire gli ordini di attori malintenzionati, che potrebbero utilizzare pupazzi per contribuire a diffondere spam o estrarre informazioni o manipolare in altro modo i loro obiettivi. Questi resoconti vengono spesso utilizzati anche negli sforzi di disinformazione per aiutare a orientare le discussioni in una direzione particolare, amplificare false narrazioni, modellare il discorso pubblico e, in ultima analisi, influenzare le opinioni su una questione sociale o un’organizzazione più ampia.
Marionette a calza in OSINT
Gli account Sock Puppet consentono ai professionisti OSINT di integrarsi nelle comunità online e raccogliere informazioni senza rivelare la loro vera identità e senza timore di ritorsioni, soprattutto laddove la loro sicurezza personale potrebbe essere messa a repentaglio. Possono fornire ai loro “burattinai” l’accesso a gruppi chiusi o privati che altrimenti sarebbero inaccessibili agli osservatori esterni.
La creazione di pupazzi-calzino richiede una buona dose di pianificazione strategica che consideri variabili come la scelta delle piattaforme che ospitano la maggior quantità di informazioni sugli obiettivi fino alla riflessione e quindi alla pratica di adeguate misure di sicurezza operativa.
Per evitare di rivelare il vero indirizzo IP del proprietario e per altri motivi di sicurezza operativa, questi account vengono spesso utilizzati insieme a strumenti come reti private virtuali (VPN), Tor (soprattutto quando si accede a Web scuro) e servizi proxy o, ove il loro utilizzo non sia consentito, una connessione Wi-Fi pubblica.
Durante la configurazione e la gestione degli account Sock Puppet, potrebbe essere necessario anche un telefono cellulare masterizzato. Lo stesso vale per quello dedicato strumenti di gestione delle password come KeePass e strumenti utili come i contenitori Multi Account di Firefox che separano ciascuna vita digitale dell'investigatore.
Ovviamente non tutte le marionette con i calzini sono uguali. Tralasciando gli account temporanei ad hoc, che vengono scartati una volta completato il lavoro (come la registrazione su un sito Web o l’invio di un’e-mail), forse il caso d’uso più comune e interessante sono gli account di social media, che richiedono molto più impegno.
Si inizia con la creazione di un account di posta elettronica che non possa essere ricondotto al suo proprietario e quindi di un'identità realistica con informazioni personali dettagliate (anche se, ovviamente, fittizie). È altrettanto importante creare un retroscena credibile e utilizzare una voce e un tono coerenti che siano ulteriormente supportati da un'attività sostenuta nel tempo sotto forma di commenti, post e foto. Un piano che definisca le attività dell'account, come l'identificazione e la visita di altri account, la pubblicazione di commenti e il mantenimento di una personalità realistica in generale, aiuta a evitare di far scattare campanelli d'allarme.
Identificare potenziali burattini con i calzini
Gli account delle marionette Sock possono essere individuati da:
- analisi dei modelli comportamentali: i pupazzi realizzati con i calzini possono seguire modelli comportamentali simili, come ripubblicare gli stessi messaggi o utilizzare un linguaggio ripetitivo, o mostrare una mancanza di interazioni con utenti reali o un coinvolgimento scarso o nullo in quanto tale.
- esaminare i dettagli del profilo: ad esempio, la mancanza di informazioni personali dettagliate e l'uso di immagini stock sono chiari indizi.
- controllo incrociato e verifica: confronto delle informazioni fornite dai pupazzi con altre fonti, che aiuta a convalidare i dati raccolti.
Marionette con i calzini in azione
I pupazzi realizzati con i calzini svolgono un ruolo fondamentale nell'OSINT, fornendo ai suoi praticanti un potente strumento per raccogliere informazioni mantenendo l'anonimato. Tuttavia, comprendere le minacce associate e le potenziali insidie è essenziale anche per condurre indagini efficaci ed etiche. Per cominciare, gli investigatori devono evitare il rischio di essere scoperti ed essere esperti nell’identificare account fantoccio che potrebbero essere utilizzati per scopi di controspionaggio.
È importante sottolineare che l’uso di account sock-puppet comporta anche considerazioni etiche e possibili rischi o restrizioni legali, e deve essere in linea con gli obiettivi previsti ed evitare di causare danni involontari. I "burattinai" dovrebbero anche valutare attentamente i vantaggi e gli svantaggi di questi personaggi e garantire che il loro utilizzo sia in linea con gli standard etici, i requisiti legali e gli obiettivi generali della raccolta responsabile delle informazioni.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.welivesecurity.com/en/cybersecurity/peek-curtain-sock-puppet-accounts-osint/
- :È
- :non
- :Dove
- $ SU
- a
- capacità
- WRI
- abuso
- accesso
- Accedendo
- Il mio account
- conti
- attività
- attività
- attori
- indirizzo
- avanti
- aiuto
- Mirato
- allarme
- allineare
- Allinea
- nello stesso modo
- Tutti
- lungo
- anche
- quantità
- amplificare
- an
- .
- Gli analisti
- l'analisi
- ed
- anonimia
- SONO
- articolo
- AS
- a parte
- valutare
- associato
- At
- autenticità
- disponibile
- evitare
- precedente
- BE
- diventa
- dietro
- campane
- vantaggi
- Uvaggio:
- più ampia
- by
- Materiale
- non può
- attentamente
- Custodie
- Categoria
- causando
- scegliere
- pulire campo
- chiuso
- raccogliere
- Raccolta
- collezione
- Commenti
- Uncommon
- comunemente
- Comunicazione
- Comunità
- confronto
- Completato
- conduzione
- veloce
- Considerazioni
- ritiene
- coerente
- Tecnologie Container
- potuto
- Portata
- artigianali
- creato
- creazione
- credibile
- critico
- tenda
- minacce informatiche
- dati
- dedicato
- più profondo
- Difensori
- schierato
- dettagliati
- dettagli
- digitale
- direzione
- discernere
- Divulgazione
- discorso
- scoperta
- discussione
- discussioni
- Le disinformazioni sanitarie
- visualizzazione
- do
- inconvenienti
- ogni
- Efficace
- sforzo
- sforzi
- emergenti del mondo
- enable
- applicazione
- Fidanzamento
- garantire
- entità
- particolarmente
- essential
- stabilire
- etico
- prova
- esempio
- esterno
- estratto
- fiera
- falso
- falso
- paura
- Trovate
- Firefox
- Focus
- seguire
- Nel
- modulo
- frode
- da
- ulteriormente
- Guadagno
- raccogliere
- raccolta
- omaggi
- Obiettivi
- va
- maggiore
- Gruppo
- cura
- a portata di mano
- nuocere
- imbrigliato
- Aiuto
- aiuta
- Casa
- Come
- Tuttavia
- HTTPS
- identificazione
- identità
- Identità
- ideologie
- illecito
- immagini
- importante
- in
- inaccessibile
- Compreso
- sempre più
- informazioni
- intuizioni
- Intelligence
- destinato
- interazioni
- interessante
- ai miglioramenti
- Indagini
- investigativo
- Investigatori
- IP
- Indirizzo IP
- problema
- sicurezza
- IT
- SUO
- Gen
- Lavoro
- Giornalisti
- ad appena
- Dipingere
- Lingua
- Legge
- applicazione della legge
- Lays
- partenza
- Legale
- Leva
- piace
- piccolo
- Lives
- guardò
- lotto
- fatto
- Mantenere
- maligno
- gestione
- gestione
- mario
- max-width
- Maggio..
- analisi
- Media
- messaggi
- verbale
- attenuante
- Mobile
- cellulare
- Scopri di più
- maggior parte
- Multi
- narrazione
- necessaria
- Bisogno
- esigenze
- Rete
- no
- Rumore
- Obiettivi d'Esame
- osservatori
- of
- MENO
- di frequente
- on
- una volta
- online
- comunità online
- aprire
- open source
- operativa
- Opinioni
- or
- minimo
- organizzazione
- osent
- Altro
- altrimenti
- su
- ancora
- complessivo
- proprietario
- particolare
- Cartamodello
- modelli
- Persone
- Forse
- cronologia
- telefono
- Foto
- centrale
- piano
- pianificazione
- Piattaforme
- Platone
- Platone Data Intelligence
- PlatoneDati
- Giocare
- possibile
- Post
- potenziale
- potente
- pratica
- in precedenza
- un bagno
- Profilo
- corretto
- fornire
- purché
- fornitura
- delega
- la percezione
- pubblicamente
- fini
- gamma
- prontamente
- di rose
- realistico
- motivi
- registrazione
- Relazioni
- ripetitivo
- richiedere
- Requisiti
- richiede
- riparazioni
- responsabile
- restrizioni
- rivelando
- Rischio
- rischi
- Ruolo
- Correre
- Sicurezza
- stesso
- problemi di
- Misure di sicurezza
- invio
- Servizi
- regolazione
- Forma
- dovrebbero
- Signal
- simile
- semplicemente
- Social
- Social Media
- piattaforme di social media
- sociale
- Fonte
- fonti
- carne in scatola
- specifico
- diffondere
- standard
- antipasti
- inizio
- soggiorno
- guidare
- step
- azione
- Strategico
- tale
- supportato
- Ondeggiare
- Tandem
- obiettivi
- temporaneo
- di
- che
- Il
- loro
- poi
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- Pensiero
- questo
- quelli
- anche se?
- minacce
- Attraverso
- tempo
- a
- TONE
- strumenti
- pista
- tendenze
- vero
- in definitiva
- e una comprensione reciproca
- Untold
- uso
- caso d'uso
- utilizzato
- utenti
- utilizzando
- CONVALIDARE
- Convalida
- versato
- Voce
- VPN
- Modo..
- Sito web
- pesare
- WELL
- quando
- quale
- while
- OMS
- Wi-fi
- con
- senza
- sarebbe
- zefiro