Segurança Empresarial
Como usar um 'fantoche de meia' pode ajudar na coleta de inteligência de código aberto e, ao mesmo tempo, isolar o 'titereiro' dos riscos
Janeiro 11 2024 . , 4 minutos. ler
Na incalculável expansão da informação e comunicação online, a capacidade de encontrar o sinal no ruído e discernir a autenticidade dos dados e das suas fontes torna-se cada vez mais crítica.
Já vimos anteriormente o mecânica da inteligência de código aberto (OSINT), a prática de coletar e analisar informações publicamente disponíveis para fins investigativos e, especialmente, como os defensores cibernéticos podem usá-las para ficar um passo à frente dos invasores.
Neste artigo, vamos nos concentrar em uma ferramenta comumente usada em OSINT: as chamadas contas fantoches, como elas são criadas e usadas, juntamente com os riscos que seu uso pode acarretar.
O que são fantoches de meia?
Simplificando, contas de fantoches são identidades fictícias que fornecem anonimato a seus mestres ao usar plataformas de mídia social, fóruns de discussão, e-mail e outros serviços online. Podem ser aproveitados para investigações OSINT, a fim de avaliar ameaças cibernéticas emergentes, recolher informações sobre fraudes, abusos e outras atividades ilícitas online e recolher provas de tais irregularidades, rastrear ideologias extremistas ou obter outras informações sobre tendências ou questões específicas.
A informação recolhida por estes relatos de investigação é muitas vezes mais profunda do que a informação prontamente divulgada e pode exigir o estabelecimento de relações com outras pessoas. As entidades que alavancam estas contas abrangem toda a gama e vão desde autoridades policiais, investigadores privados e jornalistas até analistas de inteligência, defensores de redes e outros profissionais de segurança, inclusive para esforços destinados a detectar e mitigar ameaças potenciais.
Por outro lado, essas personas falsas também podem ser implantadas para atender às ordens de atores mal-intencionados, que podem usar fantoches para ajudar a espalhar spam ou extrair informações ou de outra forma manipular seus alvos. Estas contas são também frequentemente utilizadas em esforços de desinformação para ajudar a orientar as discussões numa determinada direção, amplificar narrativas falsas, moldar o discurso público e, em última análise, influenciar opiniões sobre uma questão social mais ampla ou uma organização.
Fantoches de meia em OSINT
As contas de fantoches permitem que os profissionais da OSINT se integrem em comunidades online e recolham informações sem revelar a sua verdadeira identidade e sem receio de represálias, especialmente quando a sua segurança pessoal possa ser posta em causa. Podem proporcionar aos seus “titereiros” acesso a grupos fechados ou privados que de outra forma seriam inacessíveis a observadores externos.
A criação de fantoches de meia requer um planejamento estratégico razoável que considere variáveis como a escolha de plataformas que abrigam a maior quantidade de informações sobre os alvos, até a reflexão e a prática de medidas de segurança operacional adequadas.
Para evitar a divulgação do verdadeiro endereço IP do seu proprietário e por outras razões de segurança operacional, estas contas são frequentemente utilizadas em conjunto com ferramentas como redes privadas virtuais (VPN), Portão (especialmente ao acessar o Web escura) e serviços de proxy ou, quando a sua utilização não for permitida, uma ligação Wi-Fi pública.
Ao configurar e gerenciar contas de fantoches de meia, um telefone celular portátil também pode ser necessário. O mesmo vale para dedicado ferramentas de gerenciamento de senha como KeePass e ferramentas úteis como os contêineres Firefox Multi Account que separam cada uma das vidas digitais do investigador.
Obviamente, nem todos os fantoches de meia são feitos iguais. Deixando de lado as contas ad-hoc temporárias, que são descartadas assim que seu trabalho (como registrar-se em um site ou enviar um e-mail) é concluído, talvez o caso de uso mais comum e interessante sejam as contas de mídia social, e essas exigem muito mais esforço.
Isso começa com a criação de uma conta de e-mail que não pode ser rastreada até seu proprietário e, em seguida, uma identidade realista com informações pessoais detalhadas (embora, é claro, fictícias). É igualmente importante criar uma história de fundo credível e usar uma voz e um tom consistentes que sejam ainda apoiados por atividades sustentadas ao longo do tempo na forma de comentários, publicações e fotos. Um plano que descreva as atividades da conta – como identificar e visitar outras contas, postar comentários e manter uma personalidade realista em geral – ajuda a evitar o disparo de alarmes.
Identificando possíveis fantoches de meia
Contas de fantoches de meia podem ser identificadas por:
- análise de padrões comportamentais: fantoches de meia podem seguir padrões comportamentais semelhantes, como repostar as mesmas mensagens ou usar linguagem repetitiva, ou exibir falta de interação com usuários reais ou pouco ou nenhum envolvimento como tal.
- examinar detalhes do perfil: por exemplo, a falta de informações pessoais detalhadas e o uso de imagens de banco de imagens são vantagens claras.
- cruzamento e verificação: comparação das informações fornecidas pelos bonecos de meia com outras fontes, o que ajuda a validar os dados coletados.
Fantoches de meia em ação
Os fantoches de meia desempenham um papel fundamental na OSINT, fornecendo aos seus praticantes uma ferramenta poderosa para coletar informações e, ao mesmo tempo, manter o anonimato. No entanto, compreender as ameaças associadas e as potenciais armadilhas também é essencial para a condução de investigações eficazes e éticas. Para começar, os investigadores precisam evitar o risco de descoberta e ser bem versados na identificação de contas de marionetes que possam ser usadas para fins de contra-espionagem.
É importante ressaltar que o uso de contas de fantoches também envolve considerações éticas e possíveis riscos ou restrições legais, e precisa estar alinhado com os objetivos pretendidos e evitar causar danos não intencionais. Os “titereiros” também devem pesar cuidadosamente os benefícios e os inconvenientes destas personas e garantir que a sua utilização está alinhada com os padrões éticos, os requisitos legais e os objectivos gerais da recolha responsável de informações.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.welivesecurity.com/en/cybersecurity/peek-curtain-sock-puppet-accounts-osint/
- :é
- :não
- :onde
- $UP
- a
- habilidade
- Sobre
- abuso
- Acesso
- acessando
- Conta
- Contas
- atividades
- atividade
- atores
- endereço
- à frente
- Ajuda
- Destinado
- alarme
- alinhar
- Alinha
- muito parecido
- Todos os Produtos
- juntamente
- tb
- quantidade
- amplificar
- an
- análise
- Analistas
- análise
- e
- Anonimato
- SOMOS
- artigo
- AS
- de lado
- avaliar
- associado
- At
- autenticidade
- disponível
- evitar
- em caminho duplo
- BE
- torna-se
- atrás
- sinos
- Benefícios
- Blend
- mais amplo
- by
- CAN
- não podes
- cuidadosamente
- casas
- Categoria
- causando
- escolha
- remover filtragem
- fechado
- coletar
- Coleta
- coleção
- comentários
- comum
- geralmente
- Comunicação
- Comunidades
- comparando
- Efetuado
- condutor
- da conexão
- Considerações
- considera
- consistente
- Containers
- poderia
- Para
- artesanato
- criado
- criação
- credível
- crítico
- cortina
- ciberameaças
- dados,
- dedicado
- mais profunda
- Defensores
- implantado
- detalhado
- detalhes
- digital
- direção
- discernir
- Divulgando
- discurso
- descoberta
- discussão
- discussões
- desinformação
- exibindo
- do
- desvantagens
- cada
- Eficaz
- esforço
- esforços
- emergente
- permitir
- aplicação
- COMPROMETIMENTO
- garantir
- entidades
- especialmente
- essencial
- estabelecendo
- considerações éticas
- evidência
- exemplo
- externo
- extrato
- feira
- falsificação
- falso
- medo
- Encontre
- Firefox
- Foco
- seguir
- Escolha
- formulário
- fraude
- da
- mais distante
- Ganho
- reunir
- coleta
- brindes
- Objetivos
- vai
- maior
- Do grupo
- mão
- acessível
- prejudicar
- arreado
- ajudar
- ajuda
- Início
- Como funciona o dobrador de carta de canal
- Contudo
- HTTPS
- identificar
- identidades
- Identidade
- ideologias
- ilícito
- imagens
- importante
- in
- inacessível
- Incluindo
- cada vez mais
- INFORMAÇÕES
- insights
- Inteligência
- Pretendido
- interações
- interessante
- para dentro
- investigações
- investigativo
- Investigadores
- IP
- Endereço IP
- emitem
- questões
- IT
- ESTÁ
- Jan
- Trabalho
- Jornalistas
- apenas por
- Falta
- língua
- Escritórios de
- aplicação da lei
- Lays
- partida
- Legal
- Alavancagem
- como
- pequeno
- Vidas
- olhou
- lote
- moldadas
- Manter
- malicioso
- de grupos
- gestão
- mario
- max-width
- Posso..
- medidas
- Mídia
- mensagens
- minutos
- mitigando
- Móvel Esteira
- telefone móvel
- mais
- a maioria
- múltiplos
- narrativas
- necessário
- você merece...
- Cria
- rede
- não
- Ruído
- objetivos
- observadores
- of
- WOW!
- frequentemente
- on
- uma vez
- online
- comunidades online
- aberto
- open source
- operacional
- Opiniões
- or
- ordem
- organização
- Osint
- Outros
- de outra forma
- Fora
- Acima de
- global
- proprietário
- particular
- padrão
- padrões
- Pessoas
- possivelmente
- pessoal
- telefone
- Fotos
- essencial
- plano
- planejamento
- Plataformas
- platão
- Inteligência de Dados Platão
- PlatãoData
- Jogar
- possível
- POSTAGENS
- potencial
- poderoso
- prática
- anteriormente
- privado
- Perfil
- adequado
- fornecer
- fornecido
- fornecendo
- procuração
- público
- publicamente
- fins
- alcance
- prontamente
- reais
- realista
- razões
- registro
- Relacionamentos
- repetitivo
- requerer
- Requisitos
- exige
- pesquisa
- responsável
- restrições
- revelando
- Risco
- riscos
- Tipo
- Execute
- Segurança
- mesmo
- segurança
- Medidas de Segurança
- envio
- Serviços
- contexto
- Shape
- rede de apoio social
- Signal
- semelhante
- simplesmente
- Redes Sociais
- meios de comunicação social
- sociais plataformas de mídia
- social
- fonte
- Fontes
- Spam
- específico
- propagação
- padrões
- starters
- começa
- ficar
- dirigir
- Passo
- estoque
- Estratégico
- tal
- Suportado
- Balançar
- Tandem
- tem como alvo
- temporário
- do que
- que
- A
- deles
- então
- Este
- deles
- Pensando
- isto
- aqueles
- Apesar?
- ameaças
- Através da
- tempo
- para
- TOM
- ferramenta
- ferramentas
- pista
- Tendências
- verdadeiro
- Em última análise
- compreensão
- Incontável
- usar
- caso de uso
- usava
- usuários
- utilização
- VALIDAR
- Verificação
- versado
- voz
- VPNs
- Caminho..
- Site
- pesar
- BEM
- quando
- qual
- enquanto
- QUEM
- Wi-fi
- de
- sem
- seria
- zefirnet