商业安全
佩戴“袜子木偶”如何帮助收集开源情报,同时使“木偶操纵者”免受风险
11 Jan 2024 • , 4分钟读
在浩如烟海的在线信息和通信中,在噪音中找到信号并辨别数据及其来源的真实性的能力变得越来越重要。
我们之前已经看过 开源情报机制 (OSINT),出于调查目的收集和分析公开信息的做法,特别是网络防御者如何利用这些信息领先攻击者一步。
在本文中,我们将重点介绍开源情报中常用的一种工具:所谓的傀儡账户,它们是如何创建和使用的,以及它们的使用可能带来的风险。
什么是袜子木偶?
简而言之,傀儡账户是虚构的身份,在使用社交媒体平台、讨论区、电子邮件和其他在线服务时为其主人提供匿名性。它们可用于开源情报调查,以评估新出现的网络威胁,收集有关在线欺诈、滥用和其他非法活动的信息,并收集此类不当行为的证据,跟踪极端主义意识形态或获得对特定趋势或问题的其他见解。
这些研究帐户收集的信息通常比容易披露的信息更深入,并且可能需要与其他人建立关系。利用这些账户的实体涉及各个领域,从执法机构、私家侦探和记者到情报分析师、网络防御者和其他安全从业人员,包括旨在检测和减轻潜在威胁的努力。
另一方面,这些虚假角色也可以被部署来执行恶意行为者的命令,他们可能使用傀儡来帮助传播垃圾邮件或从目标中提取信息或以其他方式操纵他们的目标。这些账户还经常被用于虚假信息活动,以帮助引导讨论朝着特定方向发展,放大虚假叙述,塑造公共话语,并最终影响对更广泛的社会问题或组织的看法。
OSINT 中的袜子木偶
傀儡账户使开源情报从业者能够融入在线社区并收集信息,而无需透露自己的真实身份,也不必担心遭到报复,尤其是在个人安全可能受到威胁的情况下。他们可以为“操纵者”提供接触封闭或私人团体的机会,否则外部观察者将无法接触到这些团体。
创建袜子木偶需要大量的战略规划,其中考虑变量,例如选择拥有最多目标信息的平台,一直到思考并实施适当的操作安全措施。
为了避免泄露其所有者的真实 IP 地址以及其他操作安全原因,这些帐户通常与诸如 虚拟专用网络 (VPN), 门 (特别是当访问 暗网)和代理服务,或者在不允许使用的情况下,公共 Wi-Fi 连接。
在设置和管理袜子傀儡帐户时,一次性手机可能也是必要的。专用的也是同样的情况 密码管理工具 例如 KeePass 和方便的工具(例如 Firefox 多帐户容器),可以分隔每个调查员的数字生活。
显然,并非所有的袜子木偶都是一样的。撇开临时的临时帐户不谈,这些帐户一旦完成工作(例如在网站上注册或发送电子邮件)就会被丢弃,也许最常见和最有趣的用例是社交媒体帐户,而这些需要付出更多的努力。
首先创建一个无法追溯到其所有者的电子邮件帐户,然后创建一个包含详细(当然是虚构的)个人信息的真实身份。同样重要的是,制作一个可信的背景故事,并使用一致的声音和语气,并通过评论、帖子和照片等形式的持续活动来进一步支持。列出帐户活动的计划(例如识别和访问其他帐户、发表评论以及保持现实的整体角色)有助于避免敲响警钟。
识别潜在的袜子木偶
袜子傀儡帐户可以通过以下方式发现:
- 行为模式分析:袜子木偶可能遵循类似的行为模式,例如重新发布相同的消息或使用重复的语言,或者表现出缺乏与真实用户的互动或很少甚至没有参与。
- 检查个人资料详细信息:例如,缺乏详细的个人信息和使用库存图片都是明显的赠品。
- 交叉检查和验证:将袜子木偶提供的信息与其他来源进行比较,这有助于验证收集到的数据。
袜子木偶在行动
袜子木偶在 OSINT 中发挥着关键作用,为其从业者提供了一个强大的工具来收集信息,同时保持匿名。然而,了解相关的威胁和潜在的陷阱对于进行有效且符合道德的调查也至关重要。首先,调查人员需要避免被发现的风险,并精通识别可能用于反情报目的的傀儡帐户。
重要的是,傀儡账户的使用还涉及道德考虑和可能的法律风险或限制,需要与预期目标保持一致,避免造成意外伤害。 “操纵者”还应该仔细权衡这些角色的优点和缺点,并确保其使用符合道德标准、法律要求以及负责任的信息收集的总体目标。
- :是
- :不是
- :在哪里
- $UP
- a
- 对,能力--
- 关于
- 滥用
- ACCESS
- 访问
- 账号管理
- 账户
- 活动
- 活动
- 演员
- 地址
- 向前
- 援助
- 针对
- 报警
- 对齐
- 对齐
- 一样
- 所有类型
- 沿
- 还
- 量
- 放大
- an
- 分析
- 分析师
- 分析
- 和
- 匿名
- 保健
- 刊文
- AS
- 旁白
- 评估
- 相关
- At
- 真实性
- 可使用
- 避免
- 背部
- BE
- 成为
- 背后
- 钟声
- 好处
- 混合
- 更广泛
- by
- CAN
- 不能
- 小心
- 案件
- 产品类别
- 造成
- 选择
- 清除
- 关闭
- 收集
- 收藏
- 采集
- 注释
- 相当常见
- 常用
- 沟通
- 地区
- 比较
- 完成
- 开展
- 地都
- 注意事项
- 考虑
- 一贯
- 集装箱
- 可以
- 套餐
- 手艺
- 创建
- 创建
- 可信的
- 危急
- 窗帘
- 网络威胁
- data
- 专用
- 更深
- 捍卫者
- 部署
- 详细
- 详情
- 数字
- 方向
- 辨别
- 揭露
- 论述
- 发现
- 讨论
- 讨论
- 造谣
- 显示
- do
- 缺点
- 每
- 有效
- 努力
- 工作的影响。
- 邮箱地址
- 新兴经济体的新市场。
- enable
- 强制
- 订婚
- 确保
- 实体
- 特别
- 必要
- 建立
- 伦理
- 证据
- 例子
- 外部
- 提取
- 公平
- 假
- false
- 恐惧
- 找到最适合您的地方
- 火狐
- 专注焦点
- 遵循
- 针对
- 申请
- 骗局
- 止
- 进一步
- Gain增益
- 收集
- 搜集
- 赠品
- 理想中
- GOES
- 最大的
- 组的
- 手
- 便利
- 伤害
- 驾驭
- 帮助
- 帮助
- 主页
- 创新中心
- 但是
- HTTPS
- 确定
- 身份
- 身分
- 意识形态
- 非法的
- 图片
- 重要
- in
- 无法访问
- 包含
- 日益
- 信息
- 可行的洞见
- 房源搜索
- 拟
- 互动
- 有趣
- 成
- 调查
- 研究
- 调查
- IP
- IP地址
- 问题
- 问题
- IT
- 它的
- 一月三十一日
- 工作
- 记者
- 只是
- 缺乏
- 语言
- 法律
- 执法
- 布局
- 离开
- 法律咨询
- 杠杆作用
- 喜欢
- 小
- 生活
- 看着
- 占地
- 制成
- 维护
- 恶意
- 颠覆性技术
- 管理的
- 马里奥
- 最大宽度
- 可能..
- 措施
- 媒体
- 条未读消息
- 分钟
- 缓解
- 联络号码
- 移动电话
- 更多
- 最先进的
- 多
- 故事
- 必要
- 需求
- 需要
- 网络
- 没有
- 噪声
- 目标
- 观察家
- of
- 折扣
- 经常
- on
- 一旦
- 在线
- 在线社区
- 打开
- 开放源码
- 操作
- 意见
- or
- 秩序
- 组织
- 奥斯汀
- 其他名称
- 除此以外
- 输出
- 超过
- 最划算
- 业主
- 特别
- 模式
- 模式
- 员工
- 也许
- 个人
- 电话
- 图片
- 关键的
- 计划
- 规划行程
- 平台
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 播放
- 可能
- 帖子
- 潜力
- 强大
- 在练习上
- 先前
- 私立
- 本人简介
- 正确
- 提供
- 提供
- 优
- 代理
- 国家
- 公然
- 目的
- 范围
- 容易
- 真实
- 现实
- 原因
- 注册
- 关系
- 重复的
- 要求
- 岗位要求
- 需要
- 研究
- 提供品牌战略规划
- 限制
- 揭示
- 风险
- 风险
- 角色
- 运行
- 实现安全
- 同
- 保安
- 保安措施
- 发送
- 特色服务
- 设置
- 形状
- 应该
- 信号
- 类似
- 只是
- 社会
- 社会化媒体
- 社会化媒体平台
- 社会的
- 来源
- 来源
- 垃圾邮件
- 具体的
- 传播
- 标准
- 首发
- 启动
- 留
- 驾驶
- 步
- 库存
- 善用
- 这样
- 支持
- 摇摆
- 串联
- 目标
- 临时
- 比
- 这
- 其
- 然后
- 博曼
- 他们
- 思维
- Free Introduction
- 那些
- 虽然?
- 威胁
- 通过
- 次
- 至
- TONE
- 工具
- 工具
- 跟踪时
- 趋势
- true
- 最终
- 理解
- 数不清
- 使用
- 用例
- 用过的
- 用户
- 运用
- 验证
- 企业验证
- 谙练
- 音色
- VPN的
- 方法..
- 您的网站
- 称重
- 井
- ,尤其是
- 这
- 而
- WHO
- 无线网络连接
- 也完全不需要
- 将
- 和风网