Sockpuppets

O guia definitivo para Sockpuppets em OSINT: como criĂĄ-los e utilizĂĄ-los de forma eficaz






Introdução

Os investigadores de inteligência de código aberto (OSINT) geralmente precisam ir além das informações disponíveis publicamente. É aqui que os sockpuppets entram em cena. Sockpuppets são personas sociais usadas para interagir com alvos e reunir inteligência. Neste guia abrangente, exploraremos a arte dos sockpuppets, desde o planejamento de sua criação até a utilização efetiva deles em investigações de OSINT.

Seção 1: Compreendendo Sockpuppets

O que sĂŁo Sockpuppets?

Sockpuppets podem ser definidos como personas sociais usadas ao envolver os alvos de uma investigação. Essas personas totalmente desenvolvidas têm um histórico social confiåvel em todos os canais de mídia social. Elas são projetadas para parecerem indivíduos reais, permitindo que os investigadores coletem informaçþes e se envolvam com seus alvos.

O papel dos Sockpuppets no OSINT

Embora OSINT dependa principalmente de informações publicamente disponíveis, ele frequentemente atinge um limite em investigações específicas. É aqui que entram os sockpuppets. Ao adotar uma persona de sockpuppet, os investigadores podem ir além dos sinais públicos e reunir informações mais aprofundadas por meio de métodos de inteligência humana (HUMINT), como engenharia social.

Seção 2: Ferramentas necessårias

Gerenciador de senhas

Obtenha um gerenciador de senhas para garantir que vocĂŞ possa gerenciar suas diferentes contas com senhas fortes. Eu uso o KeePassXC, pois ele vem com minha VM preferida que uso para investigaçþes, que ĂŠ o CSI Linux .

Captura de tela de uma VM Linux CSI

Telefone descartĂĄvel

Sim, esta Ê uma parte importante da sua configuração; hoje em dia, a maioria das plataformas torna impossível a inscrição sem um número de telefone, e você certamente não quer usar seu número pessoal ao criar uma conta Sockpuppet por razþes óbvias.

CartĂŁo SIM

Para acompanhar seu Burner Phone, compre cartĂľes SIM prĂŠ-pagos que nĂŁo apontem de volta para vocĂŞ, se isso for legalmente possĂ­vel em seu paĂ­s. Sei que muitos paĂ­ses agora exigem o registro de cartĂľes SIM prĂŠ-pagos, entĂŁo vocĂŞ terĂĄ que pesar o risco vocĂŞ mesmo.

Ferramenta MFA

VocĂŞ deveria estar usando isso de qualquer maneira, mas precisarĂĄ de um que nĂŁo esteja vinculado a vocĂŞ, entĂŁo compre um novo usando seu Burner Phone. Authy ĂŠ um serviço que eu uso com frequĂŞncia.

Endereço de email

Precisaremos de um endereço de e-mail central. Enquanto alguns agora podem pensar, ei, vamos usar um desses endereços de e-mail descartáveis ​​ou ProtonMail, isso não vai funcionar bem; provavelmente não vai funcionar. A razão para isso é simples: a maioria, se não todas, as plataformas de mídia social vão sinalizar essas e não permitir a criação de contas com elas, ou pelo menos tornar isso mais difícil do que o necessário.

Você vai querer um serviço de e-mail que pareça legítimo e não levante nenhum sinal de que sistemas de IA estão sendo implantados para monitorar criaçþes de usuårios duvidosos.

Meu serviço de escolha aqui Ê o Gmail, sim, o Gmail. Você pode achar isso loucura, considerando que Ê o Google, mas me escute aqui.

Se você seguir o Opsec corretamente e usar a abordagem e as ferramentas que detalhei aqui, não farå diferença; não apontarå para você.

Uso da Internet

Parece óbvio, mas essa parte tem muito a ser dito. Primeiro, NUNCA faça pesquisas/investigaçþes OSINT de sua própria casa; sempre que possível, encontre um Wi-Fi público para isso ou, se isso não for uma opção, certifique-se de praticar o måximo de Opsec possível. Algumas boas dicas sobre esse tópico tambÊm podem ser encontradas no meu artigo na Dark Web e no meu vídeo sobre como usar o CSI Linux por meio do gateway Whonix.

Seção 3: Planejando sua persona Sockpuppet

Estabelecendo uma Persona CredĂ­vel

Criar um sockpuppet de sucesso requer um planejamento cuidadoso. Comece determinando os detalhes bĂĄsicos da sua persona, incluindo nome, idade e gĂŞnero. Ferramentas como FakeNameGenerator podem ajudar a gerar identidades autĂŞnticas e realistas. VocĂŞ tambĂŠm pode gerar fotos em sites como This Person Does Not Exist . Amplie bem para verificar falhas e use editores de imagem online como Photopea , se necessĂĄrio.

Amostra de https://www.fakenamegenerator.com/

Desenvolvendo uma Presença Social

Para aumentar a credibilidade do seu sockpuppet, ĂŠ crucial estabelecer um histĂłrico social real em diferentes plataformas. Se um perfil estiver vazio e nĂŁo tiver histĂłrico de uso, ele serĂĄ facilmente desmascarado como sendo um Sockpuppet. Crie contas de mĂ­dia social com um histĂłrico de trabalho confiĂĄvel em plataformas como o LinkedIn, compartilhe fotos e atividades no Facebook e interaja com a comunidade no Twitter. Lembre-se de manter uma voz consistente e autĂŞntica e participar regularmente de atividades visĂ­veis. Sua atividade tambĂŠm deve estar alinhada entre diferentes perfis sociais do seu Sockpuppet para tornĂĄ-la mais realista.

Seção 4: Abordagem de longo prazo

A arte da meia é um jogo de longo prazo. Criar uma nova conta de mídia social que grite “fantoche de meia” é uma maneira infalível de levantar suspeitas. Para evitar a detecção, é crucial cultivar e nutrir fantoches de meia muito antes de serem necessários. Além disso, vários fantoches de meia devem ser desenvolvidos, pois são descartáveis ​​e usados ​​apenas uma vez.

Histórico social confiåvel Ê essencial para um fantoche de meia. Isso significa que o fantoche deve se comportar de forma consistente por um longo período, com uma trilha de migalhas de pão de atividade regular e publicamente visível em vårias plataformas. Embora o fantoche não precise ser um pôster excepcionalmente prolífico, ele deve se envolver em interaçþes autênticas para manter a credibilidade. Manter os fantoches de meia separados de outras contas, contatos e colegas Ê essencial. Cada fantoche deve ser uma entidade autônoma.

Um histórico confiåvel em todas as plataformas envolve criar um perfil no LinkedIn com um histórico de trabalho confiåvel, um perfil no Facebook com fotos mostrando os hobbies e interesses da meia e uma conta ativa no Twitter que realmente se envolva com a comunidade. Meias que foram cultivadas e nutridas ao longo do tempo por indivíduos experientes são muito mais convincentes e confiåveis. Os mestres das meias nunca automatizam açþes; eles infundem autenticidade em cada interação publicamente visível.

Envelheça suas contas

Para reduzir o risco de contas serem encerradas, Ê aconselhåvel envelhecê-las antes de se envolver com alvos. Deixe suas contas descansarem por alguns dias ou semanas para minimizar a suspeita. Após esse período, faça login em cada conta do mesmo local de Wi-Fi público usado durante sua criação. Interaja com outros usuårios, siga tópicos relevantes e gradualmente aumente a atividade de suas contas de fantoches para parecer mais natural e menos suspeito.

Seção 5: Dinâmica de gênero e engano

Os homens sĂŁo vulnerĂĄveis: o poder de um rosto bonito

Ser mulher pode ser vantajoso quando se trata de envolver alvos efetivamente. Homens, a menos que sejam espertos, geralmente são suscetíveis a abordagens diretas de mulheres atraentes. É surpreendente a facilidade com que os homens compartilham informações com estranhos online, especialmente com mulheres que eles acham atraentes. No entanto, ter cautela e nunca confiar em uma garota bonita online sem validar sua existência por meio de uma sessão de webcam é essencial. A validação de metadados sociais pode não ser confiável; até mesmo a validação de vídeo pode envolver atores contratados ou prostitutas.

É crucial estar ciente de que a garota bonita com quem você está conversando no Twitter, que se conectou com você no LinkedIn e compartilhou seu perfil privado no Facebook, provavelmente é um homem tentando fazer engenharia social de informações ou manipulá-lo para propósitos nefastos. Chantagem pode até ser uma possibilidade. Os homens devem ser cautelosos e evitar confiar em estranhos atraentes online.

O Poder do Engano

A decepção sĂł funciona se seu alvo tiver um motivo para acreditar que seu sockpuppet ĂŠ real. Desenvolver uma personalidade Ăşnica para seu sockpuppet ĂŠ crucial para construir confiança e credibilidade. Emular um personagem Ăşnico em vez de imitar um existente pode fazer seu sockpuppet parecer mais genuĂ­no. Ferramentas como serviços de navegador remoto e isolamento de navegador remoto desempenham um papel vital na manutenção da segurança online durante a realização de pesquisas. Uma opção muito boa para isso pode ser o KASM â€” KASM ĂŠ um serviço de streaming de contĂŞiner que vocĂŞ pode acessar por meio de um navegador da web; ele tem muitos usos para pesquisa OSINT e tambĂŠm tem seu lugar nas Operaçþes Sockpuppet.

Confira este vĂ­deo que fiz sobre o KASM hĂĄ algum tempo (ele funciona em qualquer outro provedor de nuvem pĂşblica, bem como em qualquer servidor Linux).

KASM

Seção 6: Suavemente Suavemente Catchee Monkey: O Poder da Personalidade

“A mentira nĂŁo funciona se o seu alvo nĂŁo tiver motivos para acreditar que vocĂŞ ĂŠ real, entĂŁo ter uma personalidade ĂŠ importante.” — @S4BOT4GE

Mestres de meias experientes entendem a importância de adotar uma abordagem suave e suave para envolver seus alvos. Personalidade e um toque de exclusividade sĂŁo essenciais para interaçþes bem-sucedidas. De acordo com @S4BOT4GE , os alvos devem ter um motivo para acreditar que o fantoche de meia ĂŠ real, e cultivar uma personalidade distinta ĂŠ crucial.

Para emular um personagem Ăşnico, ĂŠ essencial mergulhar no papel. O truque ĂŠ criar uma persona que se destaque e se diferencie dos personagens existentes. @S4BOT4GE recomenda usar um serviço de navegador remoto para conduzir pesquisas online. Se o endpoint for o novo perĂ­metro, o isolamento remoto do navegador ĂŠ o futuro da segurança do endpoint.

Desenvolver uma voz autêntica Ê vital para chamar a atenção dos alvos. Ao seguir e interagir com contas relacionadas ao campo do alvo, pode-se ficar atualizado sobre suas atividades. Repostar seu conteúdo, especialmente se não tiver sido amplamente compartilhado, pode atrair sua atenção. Essa abordagem permite que algoritmos de mídia social trabalhem a seu favor, aumentando as chances de sua atividade ser mostrada ao alvo. Autenticidade Ê fundamental; se o alvo notar e acreditar na atividade do fantoche de meia, ele pode iniciar o contato por si mesmo.

Seção 7: Bem-vindo à selva: meias entre nós

De acordo com o mestre aposentado das meias @an3rka0s , os fantoches de meia provavelmente jĂĄ estĂŁo presentes em seus espaços sociais, conectados a vocĂŞ sem mirar diretamente em vocĂŞ. Operadores experientes podem reconhecer operadores de meia adversĂĄrios por meio de suas personas, usando intuição e instinto para farejar outras meias.

No mundo cripto, onde os alvos frequentemente operam suas meias, ĂŠ imperativo reconhecer quando seus seguidores sĂŁo meias adversĂĄrias. Para sobreviver na selva da infosec, meias novas devem ser totalmente separadas de outras contas, entidades crĂ­veis que podem navegar pela selva de forma crĂ­vel. Essa habilidade ĂŠ uma forma de arte em si.

Identificando outros operadores de meias

Para capturar operadores de meias, ĂŠ crucial entender suas tĂĄticas. Identificar fantoches de meias geralmente envolve analisar seu estilo de escrita, atividade de postagem e relacionamentos com outros usuĂĄrios em redes sociais. Felizmente, a comunidade OSINT fornece conjuntos de ferramentas poderosos para investigar contas sociais e suas atividades pĂşblicas. Essas ferramentas permitem a anĂĄlise de comportamento e atividade de vĂĄrias maneiras.

Um dos mÊtodos mais fåceis para detectar contas de meias em uma conversa Ê verificar seus horårios de login e endereços IP. Os operadores de meias geralmente precisam melhorar suas pråticas de segurança operacional, negligenciando a ocultação de seus endereços IP ou estabelecendo padrþes previsíveis de login e postagem. No entanto, operadores de meias mais sofisticados evitam criar padrþes detectåveis, ocultar seus endereços IP e se envolver em comportamento imprevisível de login e postagem. Para capturar esses operadores avançados, algoritmos de aprendizado de måquina devem ser desenvolvidos para identificar similaridades no comportamento em vårias contas sociais.

Pesquisas mostram que fantoches de meia contribuem com conteúdo de qualidade inferior, escrevem posts mais curtos, muitas vezes rejeitados ou denunciados por outros usuårios, se envolvem em tópicos mais controversos, passam mais tempo respondendo a outros usuårios e são mais abusivos. Ferramentas de aprendizado de måquina podem distinguir com precisão entre contas sociais reais e meias. O desenvolvimento dessas ferramentas visa combater a guerra de informaçþes e trolls, abusadores e espalhadores de notícias falsas em plataformas de mídia social.

Embora esteja se tornando mais fåcil detectar e identificar atÊ mesmo os operadores de meias mais experientes, investigadores OSINT qualificados com contas de meias bem mantidas provavelmente permanecerão sem serem detectados. Eles podem evitar a detecção se comportando como indivíduos normais, se envolvendo em atividades autênticas e mantendo suas meias secas atÊ que sejam necessårias. Afinal, ninguÊm gosta de meias molhadas.

Seção 8: Evitando a detecção

Ficar sob o radar

Evitar a detecção Ê crucial para o sucesso de suas operaçþes de sockpuppet. Você pode voar abaixo do radar se comportando normalmente e se envolvendo em atividades autênticas. Mantenha um equilíbrio entre se envolver com seus alvos e não despertar suspeitas. Construir uma persona crível e seguir as etapas descritas neste guia aumentarå as chances de permanecer sem ser detectado por adversårios e plataformas de mídia social.

Palavras finais

A arte dos fantoches de meia no mundo da integração OSINT e HUMINT ĂŠ um assunto complexo e intrigante. Desde cultivar uma histĂłria social confiĂĄvel atĂŠ envolver alvos com autenticidade, cada etapa requer atenção cuidadosa aos detalhes. Embora a detecção de fantoches de meia esteja se tornando mais sofisticada, investigadores habilidosos ainda podem navegar na selva da infosec sem serem detectados. Ao dominar a arte da meia , eles podem desvendar os segredos ocultos na vasta extensĂŁo das conversas nas mĂ­dias sociais.

Então, se você se encontrar mergulhando no mundo das investigaçþes OSINT, lembre-se da importância das meias e seu poder. Mas pise com cuidado, pois a linha entre o engano e a autenticidade Ê tênue. Abrace a arte da meia, e que suas investigaçþes o levem à verdade escondida nas sombras do reino digital.

Sigmund Brandstaetter CISSP, CCSP, CISM, OSCP, CEH
Equipe OSINT

Com um total de 30 anos na indústria de TI, concentrei-me em segurança cibernÊtica (serviços) e habilidades relacionadas nos últimos 15 anos,
























ComentĂĄrios

Ebook

Postagens mais visitadas