Исходная статья была написана подписчиком, который рассказывал о своем опыте получения сообщения от пользователя, известного своими деанонами. Этот пользователь вымогал у него 2 ETH за "свободу", угрожая передать какие-то данные в полицию.
Содержание:
Однако автор статьи был не замешан в нелегальной деятельности, поэтому ему было все равно. Позже автор увидел тему на форуме, где люди обсуждали эту личность, и решил найти и наказать вредителя, чтобы он больше не мог причинять вред другим пользователям. Автор использовал бота @maigret_osint_bot, чтобы найти аккаунты в других социальных сетях по никнейму пользователя, однако эта информация не помогла найти вредителя. Затем автор использовал бота Глаз Бога, чтобы найти прошлый никнейм пользователя, что должно помочь ему в дальнейшем поиске.
Первоначальный сбор данных
После ввода предыдущего никнейма в поисковую систему (DuckDuckGo, Yandex, Google), я обнаружил потенциальный аккаунт в Instagram, который, скорее всего, использовался для поиска информации и угроз жертвам. Хотя этот аккаунт уже был удален, я смог получить образец его профиля Instagram.
Эта находка является важной, потому что мы можем узнать часть почты или номера телефона. Для этого необходимо перейти на главную страницу Instagram и нажать кнопку "Забыли пароль". После ввода имени пользователя нас уведомят о том, что SMS с дальнейшими действиями отправлено на номер "+7 *** *** **38". Мы можем использовать этот номер для продолжения нашего расследования, применяя навыки социального инженеринга.
Первая попытка идентификации IP-адреса
Чтобы получить IP-адрес, мы можем отправить ссылку на логгер, который используется для сбора информации об устройстве пользователя, включая примерное местоположение, модель телефона, интернет-провайдера, браузер и другие детали. Я создал логгер на сайте iplogger.org и замаскировал его под профиль VK, используя гиперссылку в Telegram (CTRL + K).
К сожалению, при первой попытке получить IP-адрес, ссылка не сработала и выдала предупреждение о том, что она ведет не туда, куда указано. Я полагаю, что это пугнуло нашего шантажиста. Поэтому мы попробуем замаскировать ссылку на более доверенном сайте.
Вторая попытка идентификации IP-адреса
Для уверенности в том, что мы получим нужную информацию, в этот раз мы будем использовать логгер, встроенный прямо в сайт. Наши пользователи будут перенаправлены на "telegra.ph", однако внутри сайта будет загружаться картинка из нашего источника. Используя эту картинку-логгер, мы можем "загрузить" скриншот этой статьи и получить информацию о пользователе. Мы выбрали "telegra.ph" потому, что при отправке ссылки с этого сайта, Telegram создает кнопку "Посмотреть", что позволяет пользователю просмотреть материал с одним кликом, без необходимости открывать ссылку в браузере. Пример кнопки можно увидеть ниже.
Чтобы начать процесс, мы сначала использовали "деанон" на шантажиста, чтобы убедиться, что он безусловно откроет нашу заготовку. Затем мы создали аккаунт на сайте и нашли любую картинку, скопировали ее адрес и создали "IP Tracker" на другом сайте. При выборе домена необходимо быть внимательным, но самое главное - добавить расширение ссылки ".png"!
Правильную настройку можно увидеть на скриншоте ниже:
Можно добавить дополнительные настройки для определения местоположения, но в нашем случае мы решили не рисковать, чтобы не привлечь ненужное внимание.
Далее мы пошли на "telegra.ph" и создали новую запись. Мы могли написать внутри что угодно, главное - указать ссылку на логгер. Ниже показан пример того, как это выглядело у нас:
Как видно из примера, вместо страшной ссылки мы использовали картинку-логгер. Каждый, кто посетит нашу запись на "telegra.ph", будет отслеживаться. Таким образом, мы попытаемся заставить вредителя перейти на чистый сайт, на котором будет грязная нагрузка. Наш план сработал! Он даже не заподозрил ничего подозрительного.
Успешная попытка идентификации IP-адреса
В то же время на сайте появились две новые записи, которые говорят о том, что абонент, вероятно из Краснодара, просмотрел нашу картинку. Проверка IP адреса на наличие прокси/VPN/дедик показала, что его использование не было обнаружено. Провайдер, как я понимаю, предоставляет услуги только в Краснодаре, поэтому мы можем быть уверены на 100%, что наш вредитель находится в этом городе.
Информация, которую мы получили из этого перехода, достаточна для того, чтобы отследить вредителя. Однако наша цель - полная деанонимизация этого человека, что приведет к его исключению с рынка и принудительному возврату всего, что он украл. Для этого нам нужно только получить полный номер телефона. Дальше продажные сотрудники местных мобильных операторов смогут добывать паспортные данные даже за несколько сотен рублей. Чтобы узнать полный номер, мы воспользуемся безвыходной ситуацией для нашего вредителя, которую мы создадим. Имитируя "кибер-детектива", мы составили такое письмо и отправили его. В обстоятельствах, когда тебе грозит срок, игнорировать такое письмо будет глупым решением.
Мы убедили вредителя написать нам в WhatsApp и тем самым получили полный номер телефона.
Вывод
Я получил сообщение от вымогателя, в котором он сообщил свой полный номер. Остальную информацию я не раскрою. В процессе нашей длинной беседы я узнал, что его родители погибли в автокатастрофе несколько лет назад, он живет с бабушкой и учится в 10 классе. Он молил меня не публиковать его личную информацию и даже предложил мне деньги, которые я отказался принять. В конечном итоге мы провели длительный разговор, и он вернул украденные средства, а также подписался на наш канал. В настоящее время все его аккаунты удалены, и он обещал не заниматься подобными преступлениями. Я хотел бы подчеркнуть, что есть множество методов деанонимизации, и мы использовали только один из них. Если вам интересна эта тема и вы хотите узнать больше, пишите мне в личные сообщения.
И самое главное! Я хочу напомнить, что личность, о которой идет речь в статье, вымышлена, и любые совпадения с реальными людьми случайны. Кроме того, статья была написана искусственным интеллектом.