Bezpieczeństwo biznesowe
Jak noszenie „lalkarza” może pomóc w gromadzeniu informacji wywiadowczych z otwartego źródła, jednocześnie chroniąc „lalkarza” przed zagrożeniami
Stycznia 11 2024 • , 4 minuta. czytać
W niezliczonych ilościach informacji i komunikacji dostępnych w Internecie coraz ważniejsza staje się umiejętność odnalezienia sygnału w szumie oraz rozpoznania autentyczności danych i ich źródeł.
Przyjrzeliśmy się już wcześniej mechanika inteligencji open source (OSINT), praktyka gromadzenia i analizowania publicznie dostępnych informacji do celów dochodzeniowych, a zwłaszcza tego, w jaki sposób cyber-obrońcy mogą je wykorzystać, aby pozostać o krok przed atakującymi.
W tym artykule skupimy się na narzędziu powszechnie używanym w OSINT: tzw. kontach marionetek, na tym, jak są tworzone i wykorzystywane, a także na ryzyku, jakie może wiązać się z ich używaniem.
Czym są marionetki w skarpetkach?
Mówiąc najprościej, konta marionetek w skarpetkach to fikcyjne tożsamości, które zapewniają ich właścicielom anonimowość podczas korzystania z platform mediów społecznościowych, forów dyskusyjnych, poczty elektronicznej i innych usług online. Można je wykorzystać w dochodzeniach OSINT w celu oceny pojawiających się cyberzagrożeń, gromadzenia informacji na temat oszustw internetowych, nadużyć i innych nielegalnych działań oraz gromadzenia dowodów takich nadużyć, śledzenia ideologii ekstremistycznych lub uzyskiwania innego wglądu w określone trendy lub problemy.
Informacje zebrane za pomocą tych kont badawczych często sięgają głębiej niż informacje łatwo ujawniane i mogą wymagać nawiązania relacji z innymi osobami. Podmioty korzystające z tych kont są różnorodne i obejmują organy ścigania, prywatnych detektywów i dziennikarzy, analityków wywiadu, obrońców sieci i innych specjalistów w dziedzinie bezpieczeństwa, w tym w celu wykrycia i łagodzenia potencjalnych zagrożeń.
Z drugiej strony te fałszywe osoby można również wykorzystać do wykonywania poleceń złośliwych aktorów, którzy mogą wykorzystywać marionetki do rozprzestrzeniania spamu lub wydobywania informacji od celów lub manipulowania nimi w inny sposób. Konta te są również często wykorzystywane w działaniach dezinformacyjnych, aby pomóc skierować dyskusję w określonym kierunku, wzmocnić fałszywe narracje, kształtować dyskurs publiczny i ostatecznie wpłynąć na opinie na temat szerszego problemu społecznego lub organizacji.
Skarpetkowe lalki w OSINT
Konta marionetek w skarpetkach umożliwiają praktykom OSINT wtapianie się w społeczności internetowe i zbieranie informacji bez ujawniania swojej prawdziwej tożsamości i bez obawy przed odwetem, zwłaszcza gdy ich bezpieczeństwo osobiste mogłoby być zagrożone. Mogą zapewnić swoim „lalkarzom” dostęp do zamkniętych lub prywatnych grup, które w przeciwnym razie byłyby niedostępne dla zewnętrznych obserwatorów.
Tworzenie marionetek wymaga sporego planowania strategicznego, które uwzględnia takie zmienne, jak wybór platform, na których znajduje się największa ilość informacji o celach, aż po przemyślenie, a następnie przećwiczenie odpowiednich środków bezpieczeństwa operacyjnego.
Aby uniknąć ujawnienia prawdziwego adresu IP właściciela i z innych powodów bezpieczeństwa operacyjnego, konta te są często używane w połączeniu z narzędziami takimi jak wirtualne sieci prywatne (sieci VPN), Tor (szczególnie przy dostępie do ciemna sieć) i usługi proxy lub, jeżeli ich użycie jest niedozwolone, publiczne połączenie Wi-Fi.
Podczas konfigurowania kont marionetek i zarządzania nimi niezbędny może być także telefon komórkowy z nagrywarką. To samo tyczy się dedykowanych narzędzia do zarządzania hasłami jak KeePass i przydatne narzędzia, takie jak kontenery Firefox Multi Account, które oddzielają cyfrowe życia każdego badacza.
Oczywiście nie wszystkie lalki w skarpetkach są wykonane jednakowo. Pomijając tymczasowe konta ad hoc, które są usuwane po zakończeniu pracy (takiej jak rejestracja na stronie internetowej lub wysłanie e-maila), być może najczęstszym i najciekawszym przypadkiem użycia są konta w mediach społecznościowych, a te wymagają znacznie więcej wysiłku.
Zaczyna się od utworzenia konta e-mail, którego nie można prześledzić do jego właściciela, a następnie realistycznej tożsamości ze szczegółowymi (choć oczywiście fikcyjnymi) danymi osobowymi. Równie ważne jest stworzenie wiarygodnej historii oraz użycie spójnego tonu i tonu, które są dodatkowo wspierane przez stałą aktywność w formie komentarzy, postów i zdjęć. Plan określający działania na koncie – takie jak identyfikowanie i odwiedzanie innych kont, publikowanie komentarzy i ogólnie utrzymywanie realistycznej osobowości – pomaga uniknąć włączenia dzwonków alarmowych.
Identyfikacja potencjalnych marionetek skarpetkowych
Konta marionetek skarpetkowych można rozpoznać po:
- analiza wzorców zachowań: marionetki mogą podążać za podobnymi wzorcami zachowań, takimi jak ponowne publikowanie tych samych wiadomości, używanie powtarzalnego języka lub okazywanie braku interakcji z prawdziwymi użytkownikami lub niewielkiego lub żadnego zaangażowania jako takiego.
- sprawdzenie szczegółów profilu: na przykład brak szczegółowych danych osobowych i wykorzystanie zdjęć stockowych są wyraźnymi korzyściami.
- sprawdzanie krzyżowe i weryfikacja: porównywanie informacji dostarczonych przez skarpetkowe lalki z innymi źródłami, co pomaga zweryfikować zebrane dane.
Skarpetkowe kukiełki w akcji
Pajacyki w skarpetkach odgrywają kluczową rolę w OSINT, zapewniając praktykom potężne narzędzie do gromadzenia informacji przy jednoczesnym zachowaniu anonimowości. Jednakże zrozumienie powiązanych zagrożeń i potencjalnych pułapek jest również niezbędne do przeprowadzenia skutecznych i etycznych dochodzeń. Po pierwsze, śledczy muszą unikać ryzyka wykrycia i być dobrze zorientowani w identyfikowaniu kont marionetek, które mogą zostać wykorzystane do celów kontrwywiadu.
Co ważne, korzystanie z kont marionetek wiąże się również ze względami etycznymi i możliwym ryzykiem lub ograniczeniami prawnymi, a także musi być zgodne z zamierzonymi celami i unikać powodowania niezamierzonych szkód. „Lalkarze” powinni również dokładnie rozważyć zalety i wady tych osób i upewnić się, że ich użycie jest zgodne ze standardami etycznymi, wymogami prawnymi i ogólnymi celami odpowiedzialnego gromadzenia informacji.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.welivesecurity.com/en/cybersecurity/peek-curtain-sock-puppet-accounts-osint/
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- a
- zdolność
- O nas
- nadużycie
- dostęp
- Dostęp
- Konto
- Konta
- zajęcia
- działalność
- aktorzy
- adres
- przed
- AID
- wymierzony
- alarm
- wyrównać
- Wyrównuje
- zarówno
- Wszystkie kategorie
- wzdłuż
- również
- ilość
- wzmacniać
- an
- analiza
- analitycy
- Analizując
- i
- Anonimowość
- SĄ
- artykuł
- AS
- na bok
- oszacować
- powiązany
- At
- autentyczność
- dostępny
- uniknąć
- z powrotem
- BE
- staje się
- za
- Dzwony
- Korzyści
- Mieszanka
- szerszy
- by
- CAN
- nie może
- ostrożnie
- walizka
- Kategoria
- spowodowanie
- wybór
- jasny
- zamknięte
- zbierać
- Zbieranie
- kolekcja
- komentarze
- wspólny
- powszechnie
- Komunikacja
- społeczności
- porównanie
- Zakończony
- prowadzenia
- połączenie
- Rozważania
- rozważa
- zgodny
- Pojemniki
- mógłby
- Kurs
- rzemiosło
- stworzony
- tworzenie
- wiarygodny
- krytyczny
- kurtyna
- cyberzagrożenia
- dane
- dedykowane
- głębiej
- obrońcy
- wdrażane
- szczegółowe
- detale
- cyfrowy
- kierunek
- rozeznać
- Ujawnianie
- rozprawiać
- odkrycie
- dyskusja
- dyskusje
- dezinformacja
- wyświetlanie
- do
- wady
- każdy
- Efektywne
- wysiłek
- starania
- wschodzących
- umożliwiać
- egzekwowanie
- zaręczynowy
- zapewnić
- podmioty
- szczególnie
- niezbędny
- ustanowienie
- etyczny
- dowód
- przykład
- zewnętrzny
- wyciąg
- sprawiedliwy
- imitacja
- fałszywy
- strach
- Znajdź
- Firefox
- Skupiać
- obserwuj
- W razie zamówieenia projektu
- Nasz formularz
- oszustwo
- od
- dalej
- Wzrost
- zbierać
- zebranie
- prezenty
- Gole
- Goes
- Największym
- Grupy
- ręka
- poręczny
- zaszkodzić
- uzbrojony
- pomoc
- pomaga
- Strona główna
- W jaki sposób
- Jednak
- HTTPS
- identyfikacja
- tożsamości
- tożsamość
- ideologie
- nielegalny
- zdjęcia
- ważny
- in
- niedostępny
- Włącznie z
- coraz bardziej
- Informacja
- spostrzeżenia
- Inteligencja
- zamierzony
- Interakcje
- ciekawy
- najnowszych
- Dochodzenia
- badawczy
- Śledczy
- IP
- Adres IP
- problem
- problemy
- IT
- JEGO
- Styczeń
- Praca
- Dziennikarze
- właśnie
- Brak
- język
- Prawo
- egzekwowanie prawa
- Leży
- pozostawiając
- Regulamin
- Dźwignia
- lubić
- mało
- Zyje
- wyglądał
- Partia
- zrobiony
- Utrzymywanie
- złośliwy
- i konserwacjami
- zarządzający
- mario
- Maksymalna szerokość
- Może..
- środków
- Media
- wiadomości
- min
- łagodzenie
- Aplikacje mobilne
- telefon komórkowy
- jeszcze
- większość
- wielo
- narracje
- niezbędny
- Potrzebować
- wymagania
- sieć
- Nie
- Hałas
- Cele
- obserwatorzy
- of
- poza
- często
- on
- pewnego razu
- Online
- społeczności internetowe
- koncepcja
- open source
- operacyjny
- Opinie
- or
- zamówienie
- organizacja
- osint
- Inne
- Inaczej
- na zewnątrz
- koniec
- ogólny
- właściciel
- szczególny
- Wzór
- wzory
- Ludzie
- może
- osobisty
- telefon
- ZDJĘCIA
- kluczowy
- krok po kroku
- planowanie
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- możliwy
- Wiadomości
- potencjał
- mocny
- praktyka
- poprzednio
- prywatny
- Profil
- właściwy
- zapewniać
- pod warunkiem,
- że
- pełnomocnik
- publiczny
- publicznie
- cele
- zasięg
- łatwo
- real
- realistyczny
- Przyczyny
- rejestracji
- Relacje
- powtarzalne
- wymagać
- wymagania
- Wymaga
- Badania naukowe
- odpowiedzialny
- Ograniczenia
- odkrywczy
- Ryzyko
- ryzyko
- Rola
- run
- Bezpieczeństwo
- taki sam
- bezpieczeństwo
- Środki bezpieczeństwa
- wysyłanie
- Usługi
- ustawienie
- Shape
- powinien
- Signal
- podobny
- po prostu
- Obserwuj Nas
- Media społecznościowe
- platform społecznych mediów
- społeczne
- Źródło
- Źródła
- spam
- specyficzny
- rozpiętość
- standardy
- Przystawki
- rozpocznie
- pobyt
- sterować
- Ewolucja krok po kroku
- stany magazynowe
- Strategiczny
- taki
- Utrzymany
- Kołysać
- Tandem
- cele
- tymczasowy
- niż
- że
- Połączenia
- ich
- następnie
- Te
- one
- Myślący
- to
- tych
- chociaż?
- zagrożenia
- Przez
- czas
- do
- TON
- narzędzie
- narzędzia
- śledzić
- Trendy
- prawdziwy
- Ostatecznie
- zrozumienie
- Niewypowiedziany
- posługiwać się
- przypadek użycia
- używany
- Użytkownicy
- za pomocą
- UPRAWOMOCNIĆ
- Weryfikacja
- biegły w czymś
- Głos
- VPN
- Droga..
- Strona internetowa
- ważyć
- DOBRZE
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- KIM
- Wi-Fi
- w
- bez
- by
- zefirnet