Безпека бізнесу
Як носіння «маріонетки в шкарпетках» може допомогти зібрати інформацію з відкритих джерел, водночас захищаючи «ляльковода» від ризиків
Січень 11 2024 • , 4 хв. читати
У незліченному просторі онлайн-інформації та комунікацій здатність знаходити сигнал у шумі та розрізняти справжність даних та їх джерел стає все більш критичною.
Раніше ми розглядали механіка відкритого джерела інформації (OSINT), практика збору та аналізу загальнодоступної інформації для цілей розслідування, а особливо те, як кіберзахисники можуть використовувати її, щоб бути на крок попереду зловмисників.
У цій статті ми зосередимося на інструменті, який зазвичай використовується в OSINT: так званих облікових записах sock marion, як вони створюються та використовуються, а також на ризиках, які може спричинити їх використання.
Що таке шкарпеткові ляльки?
Простіше кажучи, облікові записи маріонеток у шкарпетках — це вигадані особи, які забезпечують своїм господарям анонімність під час використання платформ соціальних мереж, дошок обговорень, електронної пошти та інших онлайн-сервісів. Їх можна залучити до OSINT-розслідувань, щоб оцінити нові кіберзагрози, збирати інформацію про онлайн-шахрайство, зловживання та інші незаконні дії та збирати докази таких правопорушень, відстежувати екстремістські ідеології чи отримати інше розуміння конкретних тенденцій чи проблем.
Інформація, зібрана за допомогою цих дослідницьких облікових записів, часто сягає глибшої інформації, ніж легко оприлюднена інформація, і може вимагати встановлення стосунків з іншими людьми. Суб’єкти, які використовують ці облікові записи, різноманітні: від правоохоронних органів, приватних детективів і журналістів до аналітиків розвідки, мережевих захисників та інших практиків безпеки, зокрема для виявлення та пом’якшення потенційних загроз.
З іншого боку, ці підроблені персонажі також можуть бути використані для виконання ставок зловмисникам, які можуть використовувати маріонетки для розповсюдження спаму або отримання інформації чи іншим чином маніпулювати своїми цілями. Ці облікові записи також часто використовуються для дезінформації, щоб допомогти скерувати дискусії в певному напрямку, посилити неправдиві наративи, сформувати публічний дискурс і, зрештою, схилити думку про ширшу суспільну проблему чи організацію.
Шкарпеткові ляльки в OSINT
Акаунти маріонеток Sock дають змогу OSINT-практикам вливатися в онлайн-спільноти та збирати інформацію, не розкриваючи свою справжню особу та не боячись помсти, особливо якщо їх особиста безпека може бути під загрозою. Вони можуть надати своїм «ляльководам» доступ до закритих або закритих груп, які інакше були б недоступні для зовнішніх спостерігачів.
Створення шкарпеткових маріонеток вимагає значного стратегічного планування, яке враховує такі змінні, як вибір платформ, які містять найбільшу кількість інформації про цілі, аж до продумування та застосування належних оперативних заходів безпеки.
Щоб уникнути розголошення справжньої IP-адреси їхнього власника та з інших міркувань операційної безпеки, ці облікові записи часто використовуються в тандемі з такими інструментами, як віртуальних приватних мереж (VPN), Tor (особливо під час доступу до темна мережа) і проксі-сервіси або, якщо їх використання заборонено, загальнодоступне з’єднання Wi-Fi.
Під час налаштування облікових записів sock marion і керування ними також може знадобитися мобільний телефон для запису. Те саме стосується і присвячених засоби керування паролями як-от KeePass і зручні інструменти, як-от контейнери кількох облікових записів Firefox, які розділяють цифрове життя кожного дослідника.
Очевидно, що не всі маріонетки зроблені однаково. Залишаючи осторонь тимчасові спеціальні облікові записи, які відкидаються після завершення їх роботи (наприклад, реєстрації на веб-сайті чи надсилання електронного листа), мабуть, найпоширенішим і найцікавішим випадком використання є облікові записи в соціальних мережах, і вони вимагають набагато більше зусиль.
Це починається зі створення облікового запису електронної пошти, який неможливо відстежити до його власника, а потім реалістичної особи з детальною (хоча, звичайно, вигаданою) особистою інформацією. Так само важливо створити достовірну передісторію та використовувати послідовний голос і тон, які додатково підтримуються постійною діяльністю з часом у формі коментарів, публікацій і фотографій. План, який визначає дії облікового запису, такі як ідентифікація та відвідування інших облікових записів, публікація коментарів і підтримка реалістичної персони в цілому, допомагає уникнути тривоги.
Виявлення потенційних маріонеток
Облікові записи маріонеток Sock можна помітити:
- аналіз моделі поведінки: ляльки-маріонетки можуть дотримуватися схожих моделей поведінки, наприклад, повторювати ті самі повідомлення або використовувати повторювану мову, або демонструвати відсутність взаємодії з реальними користувачами або незначну або повну відсутність взаємодії як такої.
- вивчення деталей профілю: наприклад, відсутність детальної особистої інформації та використання стокових зображень є явними перевагами.
- перехресна перевірка та перевірка: порівняння інформації, наданої маріонетками-шкарпетками, з іншими джерелами, що допомагає перевірити зібрані дані.
Шкарпеткові ляльки в дії
Шкарпеткові маріонетки відіграють ключову роль в OSINT, забезпечуючи своїх практиків потужним інструментом для збору інформації, зберігаючи свою анонімність. Однак розуміння пов’язаних із цим загроз і потенційних пасток також є важливим для проведення ефективних та етичних розслідувань. Для початку слідчі повинні уникати ризику виявлення та добре знати, як ідентифікувати облікові записи маріонеток, які можуть бути використані в цілях контррозвідки.
Важливо відзначити, що використання облікових записів маріонеток у шкарпетках також пов’язане з етичними міркуваннями та можливими юридичними ризиками чи обмеженнями, і воно має відповідати запланованим цілям і уникати заподіяння ненавмисної шкоди. «Ляльководи» також повинні ретельно зважити переваги та недоліки цих персонажів і переконатися, що їх використання відповідає етичним стандартам, вимогам законодавства та загальним цілям відповідального збору інформації.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.welivesecurity.com/en/cybersecurity/peek-curtain-sock-puppet-accounts-osint/
- :є
- : ні
- :де
- $UP
- a
- здатність
- МЕНЮ
- зловживання
- доступ
- доступ до
- рахунки
- Рахунки
- діяльності
- діяльність
- актори
- адреса
- попереду
- Aid
- спрямований
- тривога
- вирівнювати
- Вирівнює
- так
- ВСІ
- по
- Також
- кількість
- посилюватися
- an
- аналіз
- аналітики
- Аналізуючи
- та
- анонімність
- ЕСТЬ
- стаття
- AS
- aside
- оцінити
- асоційований
- At
- справжність
- доступний
- уникнути
- назад
- BE
- стає
- за
- Дзвони
- Переваги
- Blend
- ширше
- by
- CAN
- не може
- обережно
- випадок
- Категорія
- викликаючи
- вибір
- ясно
- закрито
- збирати
- Збір
- збір
- коментарі
- загальний
- зазвичай
- Комунікація
- спільноти
- порівняння
- Зроблено
- Проведення
- зв'язку
- міркування
- вважає
- послідовний
- Контейнери
- може
- Курс
- виробити
- створений
- створення
- достовірний
- критичний
- завісу
- кіберзагрози
- дані
- присвячених
- глибше
- Захисники
- розгорнути
- докладно
- деталі
- цифровий
- напрям
- розрізнення
- Розкриття
- мова
- відкриття
- обговорення
- обговорення
- дезінформація
- показ
- do
- недоліки
- кожен
- Ефективний
- зусилля
- зусилля
- з'являються
- включіть
- примус
- зачеплення
- забезпечувати
- юридичні особи
- особливо
- істотний
- налагодження
- етичний
- докази
- приклад
- зовнішній
- витяг
- ярмарок
- підроблений
- false
- страх
- знайти
- Firefox
- Сфокусувати
- стежити
- для
- форма
- шахрайство
- від
- далі
- Отримувати
- збирати
- збір
- подарунками
- Цілі
- йде
- найбільший
- Групи
- рука
- мобільний
- шкодити
- запряжений
- допомога
- допомагає
- Головна
- Як
- Однак
- HTTPS
- ідентифікує
- тотожності
- Особистість
- ідеології
- незаконний
- зображень
- важливо
- in
- недоступний
- У тому числі
- все більше і більше
- інформація
- розуміння
- Інтелект
- призначених
- Взаємодії
- цікавий
- в
- Дослідження
- слідчий
- Слідчі
- IP
- IP-адреса
- питання
- питання
- IT
- ЙОГО
- січень
- робота
- журналісти
- просто
- відсутність
- мова
- закон
- правозастосування
- Відкладає
- догляд
- легальний
- Важіль
- як
- трохи
- Місце проживання
- подивився
- серія
- made
- Підтримка
- malicious
- управління
- управління
- марио
- макс-ширина
- Може..
- заходи
- Медіа
- повідомлення
- хвилин
- пом’якшення
- Mobile
- мобільний телефон
- більше
- найбільш
- багато
- розповіді
- необхідно
- Необхідність
- потреби
- мережу
- немає
- шум
- цілей
- спостерігачі
- of
- від
- часто
- on
- один раз
- онлайн
- Інтернет-спільноти
- відкрити
- з відкритим вихідним кодом
- оперативний
- Думки
- or
- порядок
- організація
- осинт
- Інше
- інакше
- з
- над
- загальний
- власник
- приватність
- Викрійки
- моделі
- Люди
- може бути
- персонал
- телефон
- фотографії
- основний
- план
- планування
- Платформи
- plato
- Інформація про дані Платона
- PlatoData
- Play
- це можливо
- Пости
- потенціал
- потужний
- практика
- раніше
- приватний
- профіль
- правильний
- забезпечувати
- за умови
- забезпечення
- повноваження
- громадськість
- публічно
- цілей
- діапазон
- легко
- реальний
- реалістичний
- Причини
- реєструючий
- Відносини
- повторювані
- вимагати
- Вимога
- Вимагається
- дослідження
- відповідальний
- Обмеження
- виявлення
- Risk
- ризики
- Роль
- прогін
- Безпека
- то ж
- безпеку
- Заходи безпеки
- відправка
- Послуги
- установка
- Форма
- Повинен
- Сигнал
- аналогічний
- просто
- соціальна
- соціальні медіа
- соціальні медіа-платформи
- суспільний
- Source
- Джерела
- спам
- конкретний
- поширення
- стандартів
- стартери
- починається
- залишатися
- управляти
- Крок
- акції
- Стратегічний
- такі
- Підтриманий
- Влада
- Тандем
- цілі
- тимчасовий
- ніж
- Що
- Команда
- їх
- потім
- Ці
- вони
- Мислення
- це
- ті
- хоча?
- загрози
- через
- час
- до
- TONE
- інструмент
- інструменти
- трек
- Тенденції
- правда
- Зрештою
- розуміння
- Нерозказаний
- використання
- використання випадку
- використовуваний
- користувачі
- використання
- ПЕРЕВІР
- перевірка
- розбирається
- Голос
- VPN
- шлях..
- веб-сайт
- важать
- ДОБРЕ
- коли
- який
- в той час як
- ВООЗ
- Wi-Fi
- з
- без
- б
- зефірнет