OSINT: источники, программы и реальный кейс поиска

OSINT: источники, программы и реальный кейс поиска

Как легально найти в интернете скрытую информацию о людях и компаниях.

«Было установлено, что для погашения долга в 200 млн рублей объект незаконно переводил деньги со счетов фирмы клиента, хотя по документации все было идеально. Чтобы обнаружить махинации, нам понадобились только его имя и фамилия. Остальную информацию о нем наши специалисты нашли в интернете без секретных методик и запрещенных источников.

Во-первых, их использование неэтично и противозаконно. А во-вторых, неоправданно, поскольку нужная информация содержится в открытом доступе. Найти ее и проанализировать можно с помощью методики легального поиска данных OSINT».

Привет! На связи агентство «Репутация Москва». Мы легально удаляем из интернета негативные отзывы, статьи в СМИ и видеоролики. На момент публикации этого материала мы удалили 6 250 ссылок, которые неблагоприятно влияли на продажи и образ жизни наших клиентов.

Чтобы выяснить, что такое OSINT и как от него защититься, мы поговорили с экспертами АНО «Научно-исследовательский Центр корпоративной безопасности».

Что такое OSINT простыми словами

OSINT (Open Source Intelligence) — это поиск, сбор и анализ данных из открытых источников. Простой пример поиска: допустим, у нас есть имя человека и его фотография на сайте компании. Проведя ее поиск по картинкам Яндекса, мы сможем найти профиль исследуемого человека в социальных сетях.

Если это профиль во ВКонтакте, в адресной строке можно обнаружить никнейм исследуемого лица. Часто люди вводят один и тот же никнейм при регистрации на разных сайтах. Его можно использовать для проведения поиска среди других социальных сетей и форумов, где человек проявляет активность: репостит контент, комментирует записи и ставит им лайки.

С помощью OSINT можно узнать о ком-либо или о чем-либо больше, чем остальные. Важным условием проведения мероприятий OSINT является соблюдение правовых и этических норм.

В зависимости от активности исследуемого лица мы можем получить огромное количество информации о нем: интересы, круг общения, наличие родственников, время активности, образование, возраст, дата рождения, финансовое положение и многое-многое другое. Каждый найденный факт становится «ниточкой», которую мы можем «потянуть» с помощью различных методов OSINT и получить еще больше сведений о человеке.

Социальные сети в OSINT

Особое внимание во время поиска данных уделяется анализу социальных сетей, так как они представляют собой огромный массив информации о поведении человека. Мы исходим из того факта, что любая активность в интернете (лайки, комментарии, репосты и публикации) — это результат осознанной, когнитивной деятельности исследуемого человека.

Он почему-то поставил лайк именно под этим постом. Почему-то именно так прокомментировал то или иное событие. Анализируя обнаруженные данные и выявляя в них определенные паттерны, мы можем сделать предположения о личности и чертах характера человека.

Стоит учитывать, что интерпретация подобных данных — сложный и многогранный процесс. Это открывает возможности для выстраивания с ним эффективного взаимодействия. К сожалению, методики OSINT нередко используется и в корыстных целях. Например, для выуживания конфиденциальной информации, хедхантинга и организации атак на руководство различных компаний.

Источники OSINT

Источником поиска может стать все, что содержит информацию об исследуемом человеке или компании. Важным критерием источника OSINT является его доступность. К нему можно получить доступ без взлома, подбора паролей и проникновения в закрытые сегменты интернет-ресурсов: социальных сетей, форумов, блогов, агрегаторов, парсеров и даже учетных записей в Telegram.

Источники называются открытыми. Либо условно открытыми, если для доступа к ним необходима оплата или регистрация. Выбор источника зависит от цели и особенностей поиска.

Пример: мы хотим оценить деловую активность компании. Для этого можно ознакомиться с отзывами о ней в интернете (в особенности от бывших сотрудников — такие отзывы могут содержать сведения, которые многие компании хотели бы скрыть).

Что еще? Посмотреть информацию в СПАРК, rusprofile и на подобных ресурсах. Также можно изучить социальные сети работающих сотрудников на предмет интересной для нас информации. Речь идет о фотографиях, сделанных на фоне важных документов, сведениях о заключении сделок, видеозаписях корпоративных мероприятий и т. д.

И это только некоторые примеры того, что можно найти в интернете в открытом доступе. Иногда достаточно одной социальной сети, чтобы собрать всю необходимую информацию об исследуемом объекте. Необходимо лишь внимательно проанализировать данные, которые он сам предоставил о себе.

Отдельная тема — закрытые и «серые» источники информации. К ним относятся, например, базы данных клиентов компаний или государственных учреждений, утечки этих данных и хакерские форумы в теневом интернете (DarkWeb).

Основная характеристика таких источников — незаконность полученных данных. В отличие от сведений, которые люди добровольно указывают о себе в интернете, согласия на показ данных в закрытых источниках никто из присутствующих в них лиц не давал.

В OSINT такие источники НЕ используются.

Инструменты OSINT

Принято считать, что для поиска информации о человеке или компании всегда используются программы. Это не так, но они значительно упрощают процесс поиска. Одной из самых популярных программ считается Maltego. Она устанавливается на компьютер и позволяет автоматически находить информацию, создавая графические связи.

Пример поиска в Maltego
Пример поиска в Maltego

Для освоения Maltego требуется время, поэтому в повседневном OSINT чаще используются различные агрегаторы поиска или сервисы, которые ищут информацию по какому-то одному маркеру. Например, СПАРК позволяет провести комплексную проверку компании, в которую входит ее финансовый и репутационный анализ.

У СПАРК есть аналоги: Rusprofile, ЗаЧестныйБизнес и другие. Эти сервисы также предоставляют актуальные данные о компаниях, ее учредителях, руководителях, видах деятельности, датах регистрации, судебных делах и т. д.

Если у нас есть никнейм человека, можно поработать с сервисами автоматизированной проверки данных, чтобы найти все ресурсы, на которых он зарегистрирован по этому имени. Зачастую для этого используется программа Whatsmyname. app.

Wayback Machine позволяет искать сохраненные копии удаленных сайтов. Это помогает при проверке контрагентов. С помощью Wayback Machine можно узнать, как в прошлом выглядел сайт компании и как он изменился за время существования.

Общая логика проведения интернет-разведки заключается в том, что, используя определенные данные о человеке (его ФИО, никнейм и фотографию), мы можем найти связанную с ним информацию, которую он указал на различных площадках. А после — продолжить поиск, используя новые данные.

Аналогично ведется поиск информации о компании. Сначала с помощью корпоративного сайта можно узнать ее ИНН. Далее — использовать ИНН компании для получения дополнительной информации в rusprofile о ней и ее руководителях.

Реальный кейс поиска OSINT

К нам обратился мужчина с просьбой проверить финансового директора одного из своих предприятий. Он заподозрил сотрудника в недобросовестной деятельности. Причиной для недоверия стали очень большие расходы на протяжении последнего года. На бумаге они были обоснованы, но клиента насторожил тот факт, что раньше такого не было.

Обычно для решения подобных проблем мы используем комплексный подход. Это помогает разобраться в ситуации и предоставить клиенту объективную картину происходящего. Для этого кроме OSINT мы изучаем особенности личности исследуемого лица, проводим анализ юридических документов и финансовый аудит.

После соблюдения всех юридических формальностей, которые позволяют нам действовать законно, началась подготовка к исследованиям. На данном этапе нашей основной задачей был поиск любой информации о лице, ее анализ и составление поведенческого портрета объекта. Именно здесь в игру и вступила методика OSINT.

Из установочных данных заказчик предоставил нам только имя, фамилию и номер телефона своего сотрудника. Так как его имя и фамилия достаточно распространены, мы решили начать поиск с номера телефона.

Используя специальные операторы, мы набрали номер в поисковой строке и сразу же обнаружили группу проекта, в котором объект ранее участвовал. Несмотря на то, что группа была неактивна с 2014 года, в ней сохранились контакты финансового директора. Так мы получили ссылку на его личный аккаунт в социальных сетях.

К сожалению, информация на странице оказалась скудной. Была указана только дата рождения, в то время как контента на стене и данных в профиле не было.

Однако в друзьях у него мы нашли однофамильца. Мы предположили, что это отец исследуемого лица, поскольку он был старше его на 20 лет. На странице отца мы обнаружили семейную фотографию, что подтвердило предположение о родстве и помогло узнать отчество объекта.

Этой информации хватило, чтобы проверить финансового директора на сайте Федеральной службы судебных приставов. Штрафов или судебных дел мы не обнаружили. Стремясь найти больше информации о нем, мы изучили отца (часто именно родственники сливают в интернет информацию о своих близких).

Сразу же был найден профиль отца в Одноклассниках. На странице была указана дата рождения. Используя данную информацию на сайте ФССП, мы обнаружили у отца объекта долги, превышающие 200 миллионов рублей.

В одном из судебных постановлений упоминалась аграрная компания, к которой были предъявлены иски. Отец объекта значился в ней соучредителем.

Воспользовавшись сервисом rusprofile, мы нашли данные этой компании. В истории ее соучредителей значился и сам объект. Там же был найден его ИНН, по которому удалось найти еще одну компанию. В ней он являлся учредителем и руководителем. Ее виды деятельности, указанные на rusprofile, совпадали с направлением деятельности компании заказчика.

Мы не будем подробно рассказывать о том, как развивался кейс. Скажем только, что найденная информация существенно сузила круг поиска «узких» мест во время финансового и юридического аудита.

Завершающим этапом стало проведение комплекса мероприятий, которые помогли раскрыть всю схему действий объекта. Было установлено, что ресурсы компании заказчика использовались для развития предприятия исследуемого лица и погашения долгов его отца.

Этим кейсом мы хотели бы развенчать один из популярных мифов про OSINT. Обывателям часто кажется, что нужны сложные, секретные методики для того, чтобы получить больше информации об объекте исследования. В большинстве случаев для проведения OSINT достаточно простых инструментов, логического мышления, внимательности и терпения. Хотя, конечно, бывают и сложные ситуации.

Как защититься от OSINT

Можно ограничить объем информации о себе в интернете, но защититься полностью от OSINT невозможно. Самый простой способ защиты заключается в закрытии профилей в социальных сетях и проверке настроек приватности своих аккаунтов. Это поможет скрыть личные данные от посторонних глаз. Рекомендуется также тщательно следить за своими публикациями в интернете и информацией о себе, которую вы оставляете или уже оставили в сети.

Важным моментом защиты от поиска OSINT является удаление лишних аккаунтов в интернете. К сожалению, в последнее время сервисы крупных компаний все чаще подвергаются хакерским атакам, из-за которых случаются массовые утечки данных.

В результате в открытый доступ попадают номера телефонов пользователей, ФИО, их даты рождений, электронные почты, паспортные данные, адреса проживания, пароли и многое другое. Согласно отчету Лаборатории Касперского, за прошлый год было зарегистрировано 168 подобных утечек.

Полностью удалить личные данные, попавшие в интернет, невозможно, поскольку они сохраняются отдельными лицами на собственных устройствах. Не удивляйтесь, когда звонящий с незнакомого номера человек сообщает номер вашего паспорта. Высока вероятность, что это мошенник, который воспользовался последствиями подобных утечек.

Обратите внимание на аккаунты ваших сотрудников и коллег. Не распространяют ли они в своих публикациях конфиденциальные данные? Нет ли на их фотографиях важных документов?

Следите за безопасностью личных и рабочих устройств: установите сложные пароли, настройте двухфакторную аутентификацию, возможно использование приложений вроде «Яндекс Ключа». Это поможет предотвратить утечку данных в результате подбора паролей.

Помните, что информацию о вас можно найти не только в личных аккаунтах, но и у ваших родственников, друзей и просто знакомых. Это могут быть снимки «бурной молодости» или геометка на фотографии вашей дачи. Возможно, место, где вы выросли, указано на страницах ваших родителей в социальных сетях.

Часто аккаунты человека можно найти с помощью поиска по фотографии. Вы ограничите эту возможность, если не станете использовать один и тот же снимок для регистрации на разных сайтах.

Начать дискуссию