veryfry
Опытный user
		- Регистрация
 - 16 Сен 2021
 
- Сообщения
 - 836
 
- Реакции
 - 108
 
Социальная инженерия и HoneyBots*.
*Далее фишинг-боты- HoneyBots - они же по аналогии с Honeypot (с англ. — «горшочек с мёдом») — ресурс, представляющий собой приманку для злоумышленников.
Социальная инженерия — это искусство манипулирования людьми с целью получения конфиденциальной информации. В сочетании с фишинг-ботами, она становится мощным инструментом для сбора как технических, так и личных данных. Такой подход крайне эффективен в рамках Active OSINT (Open Source Intelligence), где каждый собранный элемент может сыграть ключевую роль в расследовании или деанонимизации.
Что такое фишинг-боты?
Фишинг-боты — это автоматизированные программы, которые маскируются под надежные сервисы, сайты или аккаунты и взаимодействуют с пользователями. Злоумышленники используют такие боты для сбора личной и технической информации, что позволяет расширить возможности социальной инженерии и добиться получения важных данных.
Что они могут собирать?
Собранные данные — IP-адрес, цифровой отпечаток, номер телефона и геолокация — позволяют вычислить личность и применить информацию в рамках расследования. Это может быть полезно для выявления угроз, расследования правонарушений или анализа подозрительной активности в сети.
Фишинг-боты и социальная инженерия становятся важными инструментами в арсенале специалистов по информационной безопасности. Они могут быть использованы для сбора как личных, так и технических данных, которые в дальнейшем помогают в расследованиях и деанонимизации. Вспомнить только недавний проект хомячков
Важно помнить, что безопасность начинается с осведомленности. Чем больше информации у нас есть о том, как работают такие угрозы, тем проще защищаться от них.
			
			*Далее фишинг-боты- HoneyBots - они же по аналогии с Honeypot (с англ. — «горшочек с мёдом») — ресурс, представляющий собой приманку для злоумышленников.
Социальная инженерия — это искусство манипулирования людьми с целью получения конфиденциальной информации. В сочетании с фишинг-ботами, она становится мощным инструментом для сбора как технических, так и личных данных. Такой подход крайне эффективен в рамках Active OSINT (Open Source Intelligence), где каждый собранный элемент может сыграть ключевую роль в расследовании или деанонимизации.
Что такое фишинг-боты?
Фишинг-боты — это автоматизированные программы, которые маскируются под надежные сервисы, сайты или аккаунты и взаимодействуют с пользователями. Злоумышленники используют такие боты для сбора личной и технической информации, что позволяет расширить возможности социальной инженерии и добиться получения важных данных.
Что они могут собирать?
- Технические данные:
- IP-адрес — определяет местоположение пользователя, его провайдера и другие характеристики сети.
 - User-Agent — информация о типе устройства, операционной системе и браузере.
 - Fingerprint — уникальный цифровой отпечаток устройства, который включает в себя параметры, такие как браузер, плагины и разрешение экрана.
 
 - Персональные данные:
- Номер телефона — может использоваться для привязки к реальной личности.
 - Геолокация — точное местоположение пользователя.
 - Email — для дальнейших манипуляций или спама.
 
 
- Telegram API — используется для создания ботов с возможностью автоматических ответов и различных интерактивных функций, что позволяет сближать бота с пользователем.
 - Трекинговые ссылки и редиректы — позволяют собирать IP-адреса и геоданные, скрывая истинную цель ссылки.
 - JavaScript-скрипты — применяются для сбора цифрового отпечатка устройства (fingerprint).
 - Фейковые сайты — используется для создания фишинговых страниц, которые имитируют реальные сервисы и обманывают жертву.
 
- Инициирование контакта:
- Бот может быть найден через поисковики, рекомендации или в социальных сетях.
 - Представляется службой поддержки, предлагает скидки, конкурсы или решает "технические проблемы", чтобы вовлечь пользователя.
 
 - Социальная инженерия в действии:
- Злоумышленники могут просить подтвердить аккаунт через номер телефона, отправить геолокацию или перейти по фальшивой ссылке для выполнения "важного" действия.
 
 - Сбор данных:
- При взаимодействии с ботом фиксируются: IP-адрес, fingerprint устройства, User-Agent, номер телефона и геолокация.
 
 
- Запуск фишинг-бота с целью сбора данных о подозреваемом нарушителе.
 - Бот взаимодействует с жертвой и собирает информацию:
- IP-адрес — может помочь определить провайдера и город проживания.
 - Fingerprint устройства — позволяет проверить уникальные параметры устройства.
 - Номер телефона — может быть использован для связи с реальной личностью.
 - Геолокация — позволяет точно определить местоположение жертвы.
 
 - Полученные данные могут быть использованы для дополнения OSINT-анализа и деанонимизации личности правонарушителя.
 
Собранные данные — IP-адрес, цифровой отпечаток, номер телефона и геолокация — позволяют вычислить личность и применить информацию в рамках расследования. Это может быть полезно для выявления угроз, расследования правонарушений или анализа подозрительной активности в сети.
Фишинг-боты и социальная инженерия становятся важными инструментами в арсенале специалистов по информационной безопасности. Они могут быть использованы для сбора как личных, так и технических данных, которые в дальнейшем помогают в расследованиях и деанонимизации. Вспомнить только недавний проект хомячков
Важно помнить, что безопасность начинается с осведомленности. Чем больше информации у нас есть о том, как работают такие угрозы, тем проще защищаться от них.