Расширенная OPSEC: ваша онлайн-персона

Friend

Professional
Messages
2,660
Reaction score
868
Points
113
Похоже, у людей ложное представление о том, как их можно поймать. Мы рассмотрели множество различных статей OPSEC, но ничто другое не охватывает самую уязвимую часть всей вашей стратегии OPSEC: вашу онлайн-персону.

Смотрите, не вся эта модная фигня ловит большинство преступников. Это чертовы цифровые хлебные крошки, которые вы оставляете везде, где выходите в сеть. Каждое имя пользователя, каждый пароль, каждый используемый вами адрес электронной почты — это маяк, кричащий «ВОТ Я, АРЕСТУЙТЕ МЕНЯ!» для любого, кто знает, как связать точки.

OSINT и утечки

Интернет никогда не забывает, и нигде это не проявляется так болезненно, как в сообществе кардеров. Вы думаете, что эти карточные магазины, которые вы посещаете, безопасны? Ниггер, пожалуйста. Почти каждый крупный карточный магазин или форум в истории был скомпрометирован от Shadowcrew до Carder.su и BriansClub.

Brian Krebs.png


Когда эти сайты взламываются, все становится публичным — имена пользователей, хэши паролей электронной почты, личные сообщения — все эти сокровища. Исследователи безопасности, федералы и частные детективы копают эти утечки, как цифровые археологи, собирая воедино всю вашу преступную карьеру, сопоставляя сотни утечек, чтобы создать полную картину вашего онлайн-существования. Они раскапывают вашу анонимность, используя такие сервисы, как IntelX, Dehashed, Flare и т. д. У АНБ наверняка есть свой собственный, возможно, самый большой среди этих агрегаторов утечек.

Data Breaches.png


Подумайте об этом: то имя пользователя, которое вы создали для магазина CC за 1$ в 2022 году? Когда этот сайт взломали в 2023 году, ваше имя пользователя, криптоадрес и текстовый пароль оказались в коллекциях исследователей безопасности. Затем они замечают, что тот же хеш пароля появляется в другой утечке из MyFitnessPal — связанной с вашим настоящим именем и адресом. Игра окончена, кардер.

Ваша личность

Видите ли, ваша личность раскрывается не только через прямые нарушения — она собирается по кусочкам из крошек, разбросанных по всей вашей цифровой жизни.

Повторное использование имени пользователя

Используете «DarkLordСacker777» везде? Поздравляем, вы только что создали поисковый индекс всей вашей онлайн-жизни. Следователи пропускают эту информацию через такие инструменты, как WhatsMyName или SpiderFoot, и внезапно ваш резкий никнейм форума всплывает на Reddit, Discord и ваших репозиториях GitHub.

Username Reuse.png


Кардеры здесь особенно уязвимы — вы думаете, что имя пользователя на BriansClub уникально? Следователи уже обнаружили, что оно связано с вашим аккаунтом Steam, который ведет к вашему Discord, который ведет к вашему другу, который отметил вас на фотографии в Facebook. Цифровые хлебные крошки, сука.

Реальный прокол: Росс Ульбрихт Silk Road

altoid.png


Печально известный основатель Silk Road был арестован за повторное использование имен пользователей. Он продвигал свою торговую площадку как «altoid», а затем использовал тот же ник, чтобы попросить IT-помощи, оставив свой личный адрес электронной почты (rossulbricht@gmail.com). Он также задавал вопросы по кодированию Tor на Stack Overflow под своим настоящим именем, а затем изменил его на «frosty» — но не раньше, чем оно было заархивировано. Простой поиск в Google связал все эти точки. Игра окончена.

Адреса электронной почты

Ваш адрес электронной почты — это, по сути, ваш онлайновый SSN. Даже ваш «анонимный» ProtonMail может вас обмануть, если вы используете его повторно. Помните приветственное письмо AlphaBay? Администратор включил свой личный Hotmail — «Pimp_Alex_91@hotmail.com» — прямо в заголовок. Игра окончена, тупица.

Реальный прокол: Александр Казес AlphaBay

AlphaBay.png


AlphaBay был крупнейшим рынком даркнета после Silk Road, пока основатель Александр Казес не совершил ошибку новичка. Этот идиот вставил свой личный адрес электронной почты - "Pimp_Alex_91@hotmail.com" - в заголовки приветственных писем AlphaBay. В письме содержался его псевдоним и год рождения, и он использовал его на законных форумах под своим настоящим именем. Следователи быстро связали его с его подставными компаниями и обнаружили, что он живет в роскоши в Бангкоке. Они поймали его с разблокированным ноутбуком - игра окончена.

Для кардеров, которые используют специальный «анонимный» адрес электронной почты для регистрации на форумах по кардингу, это немедленная ответственность. Когда этот форум неизбежно будет взломан, этот адрес электронной почты станет уникальным идентификатором, который исследователи будут отслеживать во всех других утекших базах данных.

Регистрация домена

Записи WHOIS — это подарок, который продолжает дарить следователям. Исторические сервисы WHOIS, такие как DomainTools, сохраняют каждую деталь навсегда. Одна ошибка — использование вашего настоящего телефона или электронной почты на сомнительном домене — и вы в проигрыше.

Whoxy.png


Многие кардеры создают сайты дропшиппинга или фишинговые домены без надлежащей анонимизации регистрационных данных. Номер телефона, который вы использовали однажды для домена в 2019 году? Он навсегда связан с вашей личностью.

Стиль письма

Ваш стиль письма так же уникален, как ваш отпечаток пальца. Используйте «u» вместо «you»? Всегда забываете писать предложения с заглавной буквы? У вас есть особый способ структурирования аргументов? Следователи используют обработку естественного языка, чтобы сопоставлять ваши тексты на разных платформах. Ваши причуды становятся вашими наручниками.

Poor retard.png


То, как вы разговариваете в закрытых группах Telegram, сравнивают с вашими сообщениями на публичных форумах. Этот уникальный сленг, который вы используете на сайтах для кардинга? Если он появляется в ваших ответах в Twitter, вы только что связали свои персоны.

Реальный прокол: хакер «Desorden/ALTDOS»

linguistic fingerprint.png


Сингапурский хакер считал себя умным, переключаясь между псевдонимами «ALTDOS», «Desorden», «GHOSTR» и «Omid16B», вымогая деньги у азиатских компаний. Его роковая ошибка? Его стиль письма оставался одинаковым для всех персонажей. Исследователи безопасности проанализировали его словарный запас и шаблоны форматирования в записках о выкупе и сообщениях на форуме. Несмотря на смену имен, его лингвистический отпечаток привел следователей прямо к 39-летнему жителю Бангкока по имени Чиа.

Пароли

Пароли могут показаться тривиальными, но они более личные и уникальные, чем ваши отпечатки пальцев. Ваш пароль, вероятно, является чем-то глубоко личным, например, именем вашей собаки, смешанным с вашим годом рождения и некоторыми случайными специальными символами. Когда вы повторно используете один и тот же пароль на нескольких сайтах, вы создаете цифровой образец ДНК.

W29Zu2u.png


Когда какой-то сайт, который вы использовали, неизбежно взломают и ваш хешированный пароль утечет, следователям даже не нужно его взламывать. Они просто сопоставляют этот хеш с другими взломами. Поскольку ваш пароль достаточно уникален, чтобы очень немногие им делились, это как неоновая вывеска, указывающая прямо на вашу настоящую личность. Игра окончена.

Реальный прокол: Роман Селезнев «Track2»
Российский кардер Роман Селезнев (он же «Track2») был пойман с помощью простого повторного использования пароля. Несмотря на свою техническую подготовку, он использовал одни и те же пароли как на личных, так и на криминальных счетах. Когда федералы поймали его на Мальдивах, они попробовали пароль, который обнаружили на других его счетах — первая попытка доступа к 1,7 миллиона украденных кредитных карт. Все его сложные хакерские навыки ничего не значили, потому что он не хотел заморачиваться с разными паролями. Он не признал вину и получил 27-летний срок. Отбыв наказание некоторое время, он вернулся домой в результате обмена заключёнными между Россией и США.

Что делать

Теперь, когда вы понимаете, насколько вы уже облажались, вот как исправить ситуацию — или, по крайней мере, предотвратить дальнейший ущерб.

kVRwXYs.png


Цифровая компартментализация не является опциональной — это ваша кислородная маска в этой среде. Подумайте о каждой личности как о совершенно отдельном человеке, не имеющем связи с другими вашими персонами.
  • Используйте специальные устройства. Ваши действия в кардинге должны происходить на отдельной машине, а не на вашей личной жизни — желательно, на системе Linux, загруженной с USB-накопителя, который вы используете только с Tor.
  • Для каждого нового форума или сообщества создавайте совершенно новую личность. Новое имя пользователя, новый адрес электронной почты (предпочтительно через службу, ориентированную на конфиденциальность, без проверки по телефону) и даже новый стиль письма.
  • Используйте менеджер паролей, такой как KeePassXC, который остается в автономном режиме. Создавайте уникальные пароли из 20+ символов для каждого сайта. Храните эту базу данных на зашифрованном USB-накопителе, который никогда не подключается к сетевым компьютерам.
  • Проверьте себя, прежде чем погубить себя. Регулярно исследуйте свою собственную OPSEC, просматривая свои дескрипторы в базах данных взлома и поисковых системах.
  • Развивайте здоровую паранойю. Перед каждым действием в сети спрашивайте себя: «Если завтра этот сайт взломают, что это может рассказать обо мне?» Относитесь к каждому взаимодействию как к потенциально постоянным доказательствам.

Заключение

Ваша личность не раскрывается каким-то драматичным взломом или высокотехнологичным наблюдением. Она распутывает нить за нитью ошибки, которые вы уже совершили и продолжаете совершать каждый день. Сеть никогда не забывает, и следователям не нужны ордера или специальные инструменты — им нужны только ваши шаблоны и достаточно времени, чтобы связать их.

Самая опасная уязвимость безопасности — это не ваш VPN или ваше обращение с криптовалютой. Она у вас между ушами — ваши привычки, ваша лень, ваше самодовольство. Освойте дисциплину изоляции личности, и вы, возможно, просто выживете. Потерпите неудачу и присоединитесь к длинному списку предостерегающих историй, которые считали себя слишком умными, чтобы попасться.

В этой игре вы не анонимны, пока не доказано, что вы виновны. Вы подключены, пока не доказано, что изолированы. Выбор за вами: разработать строгую цифровую дисциплину или в конечном итоге надеть наручники. Среднего не дано.

(c) Свяжитесь с автором здесь: d0ctrine
 
Top