OSINT дайджест #02

У новому дайджесті – пошук спільних друзів у Facebook, деанонімізація користувачів Telegram та труднощі геолокації мобільних телефонів за допомогою IP-адреси.

  • Перевірка e-mail та пароля в базах витоку
  • Google Maps для OSINT-розслідувань
  • Пошук спільних друзів у Facebook
  • Деанонімізація користувачів Telegram
  • Геолокація мобільних телефонів за допомогою IP-адреси
  • Як завантажити відео на Vimeo
  • Technisette.com

Інструмент: Перевірка e-mail та пароля в базах витоку

“Have I been pwned” перевіряє, чи потрапив e-mail до баз зламаних облікових даних. Сервіс містить дані 10 млрд зламаних акаунтів та 450 зламаних сайтів. Доступний пошук за e-mail, паролем та доменом, а також налаштування сповіщень у разі нового витоку.

Посилання: https://haveibeenpwned.com/

Порада: Google Maps для OSINT-розслідувань

10-хвилинний відеоурок OSINT Curious Project містить базові поради щодо використання Google Maps для OSINT-розслідувань. В уроці:

  • вивантаження результатів пошуку Google Maps за допомогою розширення Instant Data Scraper
  • перегляд історичних фото Street View (наприклад, для перевірки вивіски компанії, офіс якої розташовувався у заданій локації)
  • вимірювання відстані між двома пунктами на карті

Посилання: https://youtu.be/n_kJJXoLo8I

Порада: Пошук спільних друзів у Facebook

OSINT Stash у Твіттері опублікував пораду для пошуку спільних друзів двох користувачів Facebook. Метод працює навіть якщо їхні друзі приховані. Для цього необхідно вставити Facebook User ID кожного користувача у посилання:

https://www.facebook.com/browse/mutual_friends/uid=FacebookUserID1&node=FacebookUserID2

Посилання: https://twitter.com/OsintStash/status/1271490207142023168

Стаття: Деанонімізація користувачів Telegram

У статті Данила Біловодьєва - про «злиті» бази даних та технології, які використовують спецслужби та детективи для деанонімізації акаунтів у Telegram. Автор розглядає 3 комерційних сервіси та 3 боти для “пробива”.

“У Telegram можна знайти десятки ботів для пробивання та дізнатися багато про особисте життя користувача: у яких чатах він присутній, на якій машині їздить, якими соцмережами користується. У детективів, що спеціалізуються на IT-сфері, вдається діставати ще більше даних: IP-адресу вашого пристрою, місцезнаходження, банківські картки. Силовики використовують технології комерційних підрядників для аналізу великих масивів даних: опозиційних та кримінальних чатів”, - пише автор.

Для забезпечення власної безпеки Данило радить мати хоча б два акаунти: для довіреного кола та інших, а також використовувати двофакторну авторизацію.

Посилання: https://dailystorm.ru/rassledovaniya/ot-rodiny-ne-dolzhno-byt-sekretov-ih-u-vas-sobstvenno-net-kak-siloviki-detektivy-i-probivshchiki-deanonimiziruyut-polzovateley-telegram

Стаття: Геолокація мобільних телефонів за допомогою IP-адреси

Nixintel та Matthias Wilson підготували матеріал про геолокацію мобільних телефонів.

Автори відправили e-mail з відстежуючим пікселем, так званим вебмаяком, і використовували GetNotify щоб отримати IP-адресу цілі. Сервіс IPLocation видав три локації IP-адреси. Дві з них виявилися некоректними, оскільки IP-адреса мобільного пристрою – динамічна. Вона обирається випадково з пулу адрес: така особливість інфраструктури 4G-мережі.

Автори дійшли висновку, що геолокація IP-адрес фіксованого інтернету більш точна, ніж геолокація IP-адреси мобільного телефону при використанні 3G або 4G. Подробиці дослідження читайте у статті.

Посилання: https://keyfindings.blog/2020/07/05/geolocating-mobiles-phones-based-on-ips/

Порада: Як завантажити відео на Vimeo

Aware Online поділилася методом скачування відео на Vimeo:

  1. Відкрийте відео та скопіюйте ID
  2. Вставте ID у посилання та перейдіть по ньому: player.vimeo.com/video/ID/config
  3. У коді, що відкрився, знайдіть посилання на “.mp4” файл з відповідною роздільною здатністю і перейдіть за цим посиланням
  4. Праве клацання мишею на відео -> Зберегти відео як…

Посилання: https://twitter.com/aware_online/status/1273314117093294095

Сайт: Technisette.com

На сайті Technisette.com зібрані інструменти та бази даних для OSINT-ресерчу, навчальні матеріали та інструкції. Розділ “Tools” містить інструменти у 20 категоріях, серед них:

  • Сервіси зворотного пошуку зображень, пошук документів
  • Сервіси пошуку та вилучення даних із соцмереж
  • Інструменти для забезпечення конфіденційності при OSINT-розслідуваннях
  • Словники та системи машинного перекладу
  • Інструменти для створення таблиць та діаграм зв'язків
  • Емулятори Android

Technisette.com – space port для старту OSINT-розслідувань.

Посилання: https://www.technisette.com/

Гарного тижня та вдалого пошуку!

Дотичні розслідування
ОНОВЛЕНО: Хто організував блокаду на польсько-українському кордоні?
ОНОВЛЕНО: Хто організував блокаду на польсько-українському кордоні?

Розбираємось у тому, хто насправді є ініціатором ідеї блокування Польсько-Українського кордону. Наведемо докази, що за цією акцією стоїть росія.

ОНОВЛЕНО: (Не)приватні розмови — прослуховування телефонів та як від цього захиститись?
ОНОВЛЕНО: (Не)приватні розмови — прослуховування телефонів та як від цього захиститись?

Розглянемо різні аспекти прослуховування: як зрозуміти, що ваш телефон прослуховують та які методи бувають. Наведемо приклади й розкажемо про штучний інтелект у прослуховуванні телефонів.

ОНОВЛЕНО: Шпигуни з рф: Європа, домашнє насилля, корупція
ОНОВЛЕНО: Шпигуни з рф: Європа, домашнє насилля, корупція

Розкриваємо деталі роботи чотирьох російських агентів, котрі поширюють свою діяльність у Європі та Африці, маючи тісні зв'язки з владою росії. Аналітики Molfar проаналізували дампи електронних листів цих агентів, які були надані українськими хакерами.

Зв’язатися з нами