Armadilhas usadas por detetives cibernéticos…
Armadilhas usadas por detetives cibernéticos…
Métodos atípicos de identificação de usuários da Internet sempre atraíram atenção especial de agências policiais, detetives particulares e agentes de segurança. Hoje vamos revelar algumas dessas técnicas.
Vamos começar com o registro, ou melhor, aquelas técnicas que permitem ocultar sua implementação. Deixe-me lembrá-lo de que o registro envolve corrigir (registrar) dados sobre dispositivos que se conectam a um recurso da Web específico. Em outras palavras, obter dados sobre a conexão (endereço IP, provedor, cidade) e dispositivo (modelo, sistema operacional, versão do navegador etc.) do usuário.
Se o seu logger for apresentado como um hiperlink comum, a maneira óbvia de disfarçá-lo é usar um dos serviços de encurtamento de links:
https://clck.ru/ http://bit.do/ https://bitly.com / https://www.lnnkin.com/
Além disso, o registrador de links pode ser mascarado usando a função de redirecionamento (ou imitação de redirecionamento) por meio de redes sociais populares. Por exemplo, para a rede social VKontakte, esse link ficará assim: https://vk.com/away.php?to=LOGER-LINK_HERE . Para o YouTube, um redirecionamento pode ser simulado usando o serviço: https://webresolver.nl/tools/iplogger . O uso de um redirecionamento por meio de um portal legítimo é justificado pelo fato de a maioria dos usuários não estudar todo o hiperlink. Eles estão limitados ao fato de que o nome de domínio especificado no início pertence a um recurso legítimo da Web.
O log pode ser oculto incorporando o logger em um documento do Office. Isso permite que você faça serviços públicos como:
http://canarytokens.org/ https://www.locklizard.com/track-pdf-monitoring/ http://www.mailtracking.com/mailtracking/pmdoctrack.asp investigador deverá gerar o arquivo requerido e enviá-lo ao usuário identificado. Depois que o último abrir o arquivo, as estatísticas ficarão disponíveis para o investigador, incluindo dados sobre o dispositivo do usuário.
Outra técnica de log secreta pode ser hospedar o logger em um site externo. Sites que imitam portais de notícias funcionam melhor aqui. Uma das maneiras mais fáceis de fazer isso é postar notícias intrigantes usando o serviço Telegra.ph , que possui um IPlogger invisível. Para incorporar o código do serviço https://iplogger.com/ em um artigo, clique no ícone do código de incorporação <> , cole o link resultante e pressione Enter.
Funcionalidade semelhante é oferecida pelo bot do Telegram @FakeSMI_bot , que também permite gerar qualquer notícia que tenha um logger embutido, supostamente publicado no site de uma das maiores mídias.
O popular serviço de criação de barras de ferramentas e coleções de links start.me também pode ser usado como uma armadilha para um ciberdetetive. O serviço start.me permite que você coloque código externo na página, incl. código de um logger invisível criado em iplogger.com .
O uso de um site externo, além do registro padrão, abre oportunidades para um detetive cibernético estabelecer contas sociais de usuários usando a tecnologia de clickjacking (phishing social). Essa tecnologia envolve autorização oculta em um recurso externo da Web por meio de um perfil em uma rede social. Para usá-lo, você precisa instalar um script especial no site, oferecido por várias empresas de marketing:
https://socfishing.com/ http://soceffect.ru/ https://dmp.one/ https ://wantresult.com/ https://my.lptracker.ru/
Os recursos de registro por meio de um site externo também podem ser aprimorados pela capacidade de obter a geolocalização do usuário usando a API de geolocalização HTML5. Exemplos de tais soluções já são apresentados:
https://github.com/thewhiteh4t/seeker https://github.com/jofpin/trape https://github.com/cryptomarauder/TrackUrl https://iplogger.ru/location -tracker/ A desvantagem é que a API de geolocalização HTML5 requer consentimento para fornecer dados precisos de geolocalização de GPS, LBS, WiFi. Não vou dizer como contornar a necessidade de obter o consentimento do usuário - essa é a técnica do autor.
Registro via e-mail. Na verdade, o que poderia ser mais conveniente? Enviou um e-mail para um usuário identificável e está aguardando o resultado. Vários serviços funcionam desta forma:
https://www.readnotify.com/ https://www.getnotify.com/ http://www.didtheyreadit.com/ Verdade, vale dizer que a eficácia deles hoje é extremamente baixa. Isso se deve ao fato de que os serviços de correio modernos bloqueiam os módulos de rastreamento.
Felizmente, temos um serviço http://canarytokens.org/ e sua função para gerar um token para “endereço de e-mail exclusivo”. Este recurso permite que você obtenha as informações de conexão e dispositivo do remetente de um e-mail para a caixa de correio “ TOKEN@canarytokens.org ” . Você também pode conectar seu nome de domínio a Canarytokens, o que pode ser feito usando uma imagem Doker pronta. Isso permitirá que você identifique secretamente todos os remetentes de e-mail para o seu endereço.
Estamos mudando gradualmente do registro para outros métodos. Agora falaremos sobre como estabelecer um número de celular ou geolocalização de um usuário do Telegram. Para identificar os usuários do Telegram, são usados bots de armadilha especiais que recebem um número de telefone ou geolocalização de seu usuário sob o pretexto de se registrar ou fazer uma solicitação de pesquisa. Exemplos de tais bots: @addprivategroup_bot , @protestchat_bot , @TgDeanonymizer_bot , @TelpoiskBot_bot , @cryptoscanning_bot , @Checknumb_bot , @LBSE_bot , @GetCont_bot . Existe até um construtor de bot de armadilha semelhante disponível: https://github.com/lamer112311/Dnnme2 .
Truques semelhantes podem ser aplicados a qualquer outro serviço online. Portanto, se o usuário identificado tiver aplicativos móveis Skype, VK ou WhatsApp pré-instalados, você poderá gerar um hiperlink para ligar ou enviar automaticamente uma mensagem de seu perfil para o perfil de um ciberdetetive. <a href=” https://wa.me/PHONE_NUMBER?text=write_text_here !"> mensagem no WhatsApp</a> <a href=”skype:LOGIN?call”>chamada no Skype</a> <a href =” https://vk.com/call?id=ID ">chamar no VK</a>
Se um ciberdetetive tiver comunicação online direta com um usuário identificável, ele poderá solicitar que ele envie os resultados da pesquisa do Yandex. O fato é que o hiperlink gerado durante uma consulta de pesquisa no Yandex contém o parâmetro lr=. Parâmetro “lr=" ou região de localização. Em seguida, o cyberdetective pode verificar os dados recebidos com o banco de dados de numeração de região localizado em https://yandex.ru/dev/xml/doc/dg/reference/regions.html . Ou pode ser mais fácil substituir o parâmetro “lr=” desejado no hiperlink https://yandex.ru/search/?text=Weather&lr=XXXX . A previsão do tempo para a região que você está procurando aparecerá na saída.
Me deparei com um interessante rastreador GPS https://osmodroid.ru , https://osmo.mobi/app projeto que permite obter uma impressão digital do dispositivo que rastreia a trilha. Como isso pode ser usado para vigilância? Criamos uma faixa, pode ser falsa, damos um link para ela a um usuário identificável. Quando ele se conectar, receberemos dados sobre seu endereço IP e dispositivo.
… junte-se ao meu blog Medium https://medium.com/@ibederov_en , Facebook https://www.facebook.com/ibederov.en/ ou Telegram https://t.me/ibederov_en !
Comentários
Postar um comentário