– Разведка в Сети вручную также входит в алгоритмы OSINT и, как уже сказано выше, может выполняться активным или пассивным методом. Разница между этими методами – во взаимодействии с целью разведки. В случае пассивной разведки информация о жертве собирается аккуратно, не затрагивая сам объект – через поисковые сервисы, в том числе и так называемые хакерские службы сбора данных, через извлечение необходимой информации из метаданных, а также контроль поведения объекта в социальной сфере (поиск вакансий или сотрудников, как пример). Активная разведка подразумевает прямую работу с конкретным доменом или обслуживающей его инфраструктурой, что может иметь серьезные последствия для атакуемого объекта. Именно поэтому активную разведку применяют реже, чем пассивную, что позволяет готовить атаку менее заметно.
Для понимания работы методики приведу вам один реальный кейс, где OSINT использовался для поиска причины неких финансовых неприятностей целой группы компаний.
В компанию, в списке услуг которой есть «цифровая разведка», обратился некий предприниматель, который решил проверить руководителя одного из направлений бизнеса. Причиной обращения было существенное увеличение объемов финансовых переводов. По бумагам получалось, что компания оплачивает консультационные услуги некоей организации. Однако организация-получатель работала в аграрном секторе, с которым никаких общих дел структура компании-плательщика иметь не могла.
Сотрудники компании, заключив соответствующие договоры, приступили к работе по методам OSINT. Первым делом «разведчики» начали сбор информации о подозрительном сотруднике и установили, что некогда он участвовал в аграрном проекте, который быстро «прогорел» и закрылся. Информации о нем в Сети не было – видимо, не настолько «громким» оказался, однако нашли одну любопытную деталь. Одним из участников проекта выступал однофамилец виновного в растратах сотрудника, который при проверке данных через социальные сети оказался на пару десятков лет старше подозреваемого. Когда стали проверять по различным базам конкретные персоны, выяснилось, что это отец и сын. Стали проверять уже отца – и выяснилось, что, согласно сайту Федеральной службы судебных приставов, отец имел целую папку исполнительных документов на общую сумму свыше 200 миллионов рублей! Во время глубокой «отработки» этой связи и выяснилось: отец подозреваемого сотрудника открыл новую компанию, куда переводились деньги с основных счетов обратившегося к «разведчикам» бизнесмена, а использовались они… для погашения долгов отца подозреваемого!
Конечно же, бизнесмен обратился в суд – закон встал на сторону истца, и нерадивый сотрудник вместе с отцом был осужден по статьям «мошенничество» и «хищение» на долгий срок, а все их имущество ушло с молотка в счет погашения задолженностей.
Самое удивительное в OSINT – это то, что процесс такого сбора доступен каждому пользователю Сети, в той или иной мере собрать необходимую информацию может даже дилетант. Ведь многие читатели сталкивались или хотя бы слышали про женщин, которые в пылу ревности (иногда и имевшей реальную основу) выискивали соперницу в социальных сетях своей второй половины.
Отдельного внимания заслуживает тема интернет-шантажа. Зачастую жертвами становятся лица, пытающиеся с помощью социальных сетей завести знакомство с целью налаживания личной жизни. В данном случае злоумышленники преимущественно используют поддельные аккаунты в соцсетях для получения интимных фото-, видеоизображений, с помощью которых затем шантажируют потерпевшего. Такое уже случалось в недалеком прошлом в Южной Корее: некий злоумышленник, пользуясь сайтами знакомств, располагал к себе своих будущих жертв и, собрав о них всю информацию (где живут, с кем, где работают или учатся), различными способами выманивал у них интимные фотографии. Затем, используя их в качестве материала для шантажа, заставлял своих жертв делать фотографии и видеозаписи немыслимых извращений, которые он выставлял на сайтах за финансовое вознаграждение. При этом действовал он не один – там орудовала целая банда, «карающая» непокорных жертв. Однако под суд пошел лишь основатель группы – подельников он не назвал, за что и получил 40 лет тюремного заключения.
Равным образом компрометирующая или важная финансовая информация может попасть к преступникам в результате взлома аккаунта, компрометации сети или устройств или из-за использования ненадежных сервисов, позволяющих обходить блокировку интернет-ресурсов (технологии VPN[1] – virtual private network). Чаще всего это становится возможным из-за «небрежного отношения к безопасности» учетной записи: один пароль от всего, отсутствие двухфакторной аутентификации, пароль «мне-нечего-скрывать», использование единого устройства для всего везде и сразу – удобно ведь!
1
С ноября 2022 г. на территории Российской Федерации запрещено распространять информацию о VPN-сервисах с целью доступа к запрещенному контенту. Научная, научно-техническая и статистическая информация о VPN-сервисах для обхода блокировок признана запрещенной в России, исключением является информация о VPN для обеспечения защищенного удаленного доступа. –