OSINT дайджест #09 от Molfar

OSINT дайджест #09 от Molfar

Сегодня в дайджесте - статьи Sinwindie о семи смертных грехах OSINT и циклах разведки, анонс новых технологий Microsoft для борьбы с дипфейками и дезинформацией, а также статья Molfar об анализе сетевой инфраструктуры

  1. SimilarTech: статистика использования веб-технологий
  2. Борьба с дезинформацией и дипфейками
  3. Цикл OSINT. Часть 1: Планирование и направление
  4. 7 смертных грехов OSINT
  5. Анализ сетевой инфраструктуры

 

Инструмент: SimilarTech: статистика использования веб-технологий

SimilarTech предоставляет отчеты, статистику и историю внедрения веб-технологий. Сервис мониторит 317 млн доменов и сканирует 30 млрд веб-страниц в месяц. Технологии разбиты по категориям - реклама, маркетинг, eCommerce, аналитика, системы управления контентом, серверные технологии, CRM, JavaScript.

Фичи SimilarTech:

  • обзор технологии - рыночная доля, связанные технологии, вертикальные рынки и топ сайтов, использующих технологию, география использования;
  • сравнение двух технологий - по категориям веб-сайтов, рыночной доле, географии использования;
  • отчет о технологиях - список сайтов, которые их используют;
  • уведомления вида “Сообщить, когда сайты в [стране], относящиеся к [вертикальному рынку] с [объемом трафика] начали либо прекратили использовать [технологию]”

Ссылка: https://www.similartech.com/

 

Технологии: Борьба с дезинформацией и дипфейками

01 сентября 2020 года Microsoft анонсировала новые технологии для борьбы с дезинформацией:

  • Microsoft Video Authenticator анализирует фото и видео и определяет вероятность цифровой манипуляции медиафайлов. Для видео предоставляет процент подлинности в реальном времени - для каждого кадра во время воспроизведения. Технология определяет границу наложения дипфейка, выцветание или оттенки серого, едва различимые человеческим глазом.
  • Вторая технология аутентификации контента состоит из двух компонентов. Первый - инструмент Microsoft Azure, который позволяет создателю медиаконтента добавлять хеш-код и сертификаты, и сохранять их как метаданные. Второй компонент - reader в виде расширения браузера, который проверяет сертификаты и значения хеш-сумм. Подтверждает подлинность контента и отсутствие манипуляций, а также предоставляет информацию о создателе.

Следите за дайджестами новостей Molfar, чтобы узнать, когда технологии станут доступны и как мы их тестировали.

Читать блог Microsoft: https://blogs.microsoft.com/on-the-issues/2020/09/01/disinformation-deepfakes-newsguard-video-authenticator/

 

Статья: Цикл OSINT. Часть 1: Планирование и направление

Планирование и направление - первый этап ресерча, на котором аналитик определяет разумные цели и ожидания от расследования, платформы и инструменты, которых будет достаточно для проведения ресерча; оценивает технические возможности цели, чтобы снизить шансы быть обнаруженным во время расследования.

Серия статей аналитика киберразведки Sinwindie направлена на изучение основ OSINT - цикла разведки. О том, как понимание цикла и аналитическое мышление дополняют знания о технологиях и инструментах ресерча.

Часть 1: https://www.secjuice.com/the-osint-intelligence-cycle-part-i-planning-and-direction/

 

Советы: 7 смертных грехов OSINT

Не используя методы операционной безопасности (OPSEC), активные пользователи соц. сетей оставляют цифровые следы, которые приводят хакеров прямо к порогу. В статье Sinwindie - семь смертных грехов OSINT и как избежать наказания за них.

1. Зависть. Люди, которые завидуют достижениям других, социальному статусу, уровню дохода, количеству фолловеров, склонны публиковать посты в соцсетях чаще, с целью заработать популярность. А также склонны к попыткам онлайн-дискредитации объектов зависти, которых они считают “недостойными” занимать такое положение.

Как избежать: Не сравнивайте себя с другими; отключайтесь от соцсетей. Не позволяйте успехам других снижать ценность ваших.

2. Похоть. Пользователи могут добавлять в друзья привлекательных представителей того пола, в котором заинтересована цель. Манипуляторы используют фейковые аккаунты и искусство обольщения, чтобы получить доступ к приватному контенту.

Как избежать: Научитесь распознавать аккаунты-манипуляторы, относитесь к подозрительным запросам на подписку или добавление в друзья с осторожностью.

3. Чревоугодие. Check-in в ресторане и фото блюда, опубликованное в соцсетях, помогут ресерчеру определить сеть ресторанов и сузить поиск геолокации. А также выяснить график обеденных перерывов - время, когда цель покидает офис либо дом.

Как избежать: Публикуйте фото еды, на которых минимум информации о заведении. Для особо важных персон рекомендуется манипулировать временем публикации, чтобы злоумышленнику было тяжелее составить расписание дня.

4. Жадность. Номер банковской карты или ссылка на платформу для сбора средств GoFundMe часто приводят к реальному имени и контактам цели. А пользователи, которые делятся постами giveaway, могут непреднамеренно раскрыть текущее местонахождение.

Как избежать: Разделяйте аккаунты для соцсетей и финансовых операций. Делитесь банковскими картами и ссылками на платежные системы только в приватных сообщениях.

5. Лень. Выражается в повторном использовании паролей, фото профиля, username, биографий на разных сервисах. С помощью Google Dorks ресерчеры находят биографические сведения, headlines, часто используемые хештеги пользователя на разных платформах. Сервис Dehashed в базах утечки находит аккаунты, в которых использован один и тот же пароль.

Как избежать: Не используйте повторно пароли, проверяйте старые аккаунты и пароли в базах утечки. Считайте, что учетные записи, которые имеют одинаковые username, фото, e-mail и т.д., это один аккаунт! Приватную информацию, которая не должна быть на одном из аккаунтов, нужно удалить и во всех остальных с таким же username.

6. Гнев. В результате онлайн-ссоры противник может найти и опубликовать персональную или конфиденциальную информацию без согласия человека. Это называется доксинг.

Как избежать: Не участвуйте в горячих онлайн-дебатах, особенно с пользователями, которые могут использовать информацию против вас. По возможности удалите всю информацию о себе в Интернете, чтобы уменьшить шансы других найти и объединить ее в компрометирующем отчете.

7. Гордыня. Людям нравится делиться ключевыми достижениями. Получение водительских прав, диплома, сертификата сопровождается соответствующими хештегами и фотографиями документов. Иногда пользователи забывают скрыть приватную информацию на фото: полное имя, регион, страну, номерной знак, ID сотрудника.

Как избежать: Проверяйте текст и редактируйте фото публикации, чтобы исключить утечку приватных данных.

Оригинал статьи: https://www.secjuice.com/the-7-deadly-sins-of-osint/

 

Статья: Анализ сетевой инфраструктуры как инструмент исследования активов компании

Исследование сетевой инфраструктуры - это поиск связей между сайтами для сбора цифровых доказательств. Название компании укажет путь к другим доменам и субдоменам, зарегистрированным компанией, а также контактам владельцев либо администраторов домена. История DNS-записей и IP-адресов поможет найти неактивные сайты компании, выявить изменения в записях DNS, предотвратить мошенническую или преступную деятельность. 

В статье Molfar - инструменты и методы анализа сетевой инфраструктуры для экспертизы данных, проверки фактов, исследования конкурентов, отслеживания спамеров и фишинговых сайтов.

Читать статью: https://jurliga.ligazakon.net/intervyu/198018_analiz-setevoy-infrastruktury-kak-instrument-issledovaniya-aktivov-kompanii

 

Хорошей недели и удачного поиска!