Понятие OSINT.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
OSINT (open-source intelligence, разведка на основе открытых данных) – сбор информации о человеке или организации из открытых источников и ее последующий анализ.
Разведка на основе открытых данных активно применялась еще во время Второй мировой войны в Британии и США: специальные подразделения мониторили трансляции противника. В настоящее время методы OSINT используются не только во внешней политике, но и в сфере информационной безопасности.
В результате такого сбора информации можно выйти на нужных людей, отвечающих за выполнение тех или иных задач для последующей реализации атак с помощью социальной инженерии.
Конечно, OSINT - это отдельная большая тема, о которой можно было бы написать не одну книгу. Но, помимо прочего, сбор информации о других людях является не совсем законным занятием, так как нарушает законодательство о персональных
данных. Поэтому мы не будем углубляться в эту тему, но рассмотрим основные моменты, связанные с «пробивом», именно так на жаргоне называют сбор информации методами OSINT.
Итак, основной идентификатор, по которому можно искать данные о человеке, - это, конечно же, номер его мобильного телефона. Можно использовать для поиска и городской номер телефона, но, по-моему, большинство сейчас использует для связи именно мобильные номера, и по ним искать гораздо интереснее. Самым мощным и интересным инструментом для пробива является мессенджер Telegram. В отличие от традиционного веба, в Telegram все очень быстро меняется, и в случае блокировки одного канала владельцы моментально создают его клоны.
Для поиска по номеру телефона в Telegram есть специальные боты. Обычно работа с этими ботами строится на платной основе по подписке, но в некоторых случаях довольно много информации можно получить бесплатно. На своем канале я не буду приводить названия каналов, в которых можно делать запросы данных по нескольким причинам. Прежде всего, это не совсем законно. Кроме того, с момента написания этих строк пройдет немало времени, и каналы за это время, скорее всего, изменятся. Ну и те, кому эти инструменты действительно нужны, найдут нужные каналы без труда сами.
Резонный вопрос: откуда эти боты берут информацию? Источниками информации, как правило, выступают базы данных, которые в свое время утекли в сеть. Злоумышленник может подготовить поисковый запрос по номеру телефона, в результате которого будет найдена информация из базы клиентов одного популярного сервиса по доставке еды.
Обычно боты агрегируют информацию из нескольких источников, таких как базы дорожной полиции, сервисы такси, доставка товаров и еды, социальные сети и т. д.
Почти у каждого источника указан год. Это означает, что данные в этой базе актуальны на данный период, проще говоря, они были украдены именно в этот год. То есть информация, предоставляемая этими ботами, не является полностью актуальной, и это надо учитывать при ее использовании.
Однако поиск возможен не только по номеру телефона, например по фамилии, имени, отчеству, номеру машины, адресу и т.д.
Конечно, телеграм-боты - это не единственное средство поиска информации о человеке. Иногда с помощью запроса в поисковике можно узнать много интересного. Также нелишним будет поиск в соцсетях.
Ну и для тех, кто серьезно заинтересовался этой темой, немного не совсем стандартных методов. Так, некоторые приложения для онлайн-банкинга при попытке перевода по номеру телефона показывают имя, отчество и первую букву фамилии получателя, а также банки, которые он использует. Иногда такая информация тоже может оказаться полезной.




