Найти тему

Цифровой след на весь Интернет: как все личное становится публичным

Оглавление

Врубить VPN, отправить письмо с шифрованной почты Proton Mail и завернуться в луковичную шелуху TOR — вжух... и вроде бы ты невидимка. Так создается иллюзия приватности.

На самом деле в цифровом мире даже «человек-невидимка» оставляет за собой «хлебные крошки», которые могут привести кибердетективов или преступников (смотря, кто охотится!) к реальной персоне. Как? Выясняется, что VPN отвалился, владельцы Proton Mail сливают данные властям, а TOR не такой уж невидимый.

И что говорить про обычных, не обремененным цифровой гигиеной пользователей, за которыми тянется липкий жирный след, так и притягивающий киберпреступников всех мастей.

В этой статье Борис Мартынюк, аналитик департамента Threat Intelligence компании F.A.C.C.T., на простом примере с регистрацией расскажет, как формируется цифровой след, почему этого не избежать, и как потом используют персональные данные различные онлайн-сервисы, исследователи безопасности и, конечно же, злоумышленники.

В зоне риска: как собирают данные

Каждого, кто сомневается в вероятности попасть в чужое поле зрения, придется огорчить — вы уже в нем. Как так вышло? Критерии выбора объектов для сбора данных зачастую обезличены (если это не целевая атака, конечно) и предельно просты: достаточно быть связанным с тем, кто/что представляет интерес в финансовом или информационном плане.

В общем, даже не представляя прямой выгоды для атакующих, пользователи все равно могут находиться в зоне риска. Секретарь, бухгалтер, системный администратор, даже сосед по квартире могут быть лишь звеном в цепи, по которой пройдет атака на компанию и конкретную персону.

Регистрируясь на форуме о подледной рыбалке, создавая аккаунт в World of Tanks или на онлайн-кинотеатре, заказывая сковородку-гриль на маркетплейсе, пользователи оставляют довольно подробные сведения о себе:

  • ФИО
  • Телефон
  • Электронная почта
  • Никнейм
  • Данные банковской карты
  • Адрес прописки/проживания
  • Логин/пароль (очень часто они совпадают для различных аккаунтов!)

Зачастую человек даже не придает значения полям при регистрации профиля, ведь их заполнение давно вошло в привычку и уже доведено до автоматизма.

Так выглядит минимальный набор данных, которые пользователь должен оставить о себе для регистрации на различных сервисах
Так выглядит минимальный набор данных, которые пользователь должен оставить о себе для регистрации на различных сервисах

Интернет-площадкам эта информация позволяет персонализировать рекомендации, адаптируя их под интересы конкретного пользователя, показывать ему рекламу подходящих товаров, находить одноклассников-одногруппников, игроков и поддерживать с ними связь в сети.

Не только сервисы

Разумеется, и правоохранительные органы, и исследователи, занимающиеся разведкой по открытым источникам, и злоумышленники ведут свои собственные базы данных. Зачастую они формируются посредством сбора данных из:

  • Открытых источников, например, соцсетей или публикаций в СМИ, постов в блогах и на форумах.
  • Утечек баз данных компаний.

К примеру, история об “утечке” данных более чем 200 миллионов пользователей Twitter, на самом деле является примером скрапинга (автоматизированного сбора) с использованием уязвимости в API. Полученные сведения позволили найти связанные с аккаунтами контактные данные: электронные почты или номера телефонов.

Пример данных пользователей Twitter, собранных с использованием уязвимости
Пример данных пользователей Twitter, собранных с использованием уязвимости

А вот утечка Яндекс.Еды была уже настоящей и адреса она содержала реальные, а не электронные. Таким образом, данные из разных источников могут дополнять друг друга, формируя более полную картину.

Пример данных из утечки Яндекс.Еды
Пример данных из утечки Яндекс.Еды

Хотите поднимем градус паранойи? В 2022 году в публичный доступ были выложены 311 баз данных российских компаний. Годом раньше их было всего 61.

Сравните количество утечек в 2022 и 2021 году
Сравните количество утечек в 2022 и 2021 году

От утечек оказалась не защищена ни одна сфера российского бизнеса — жертвами злоумышленников становились финансовые, страховые и IT-компании, сервисы доставки, мобильные операторы, онлайн-магазины различных товаров и услуг, онлайн-кинотеатры, развлекательные и образовательные порталы, кафе, рестораны, социальные сети, а также энергетические, промышленные, туристические, строительные, транспортные и медицинские компании.

Общее количество всех строк данных пользователей во всех опубликованных сливах превысило 1,4 млрд. — здесь имена клиентов, их телефоны, адреса, даты рождения, а в некоторых можно найти пароли, паспортные данные, подробности заказов.

В итоге весь этот массив данных преступники могут выкладывать бесплатно в публичный доступ, чтобы побольнее уколоть компании и их клиентов, продавать или использовать для дальнейших атак, например, телефонного мошенничества — о самых и популярных схемах мы подробно рассказывали здесь и здесь.

Невидимые миру связи

Что связывает Telegram, Gmail и, например, Instagram? Пользователи. Каждый человек использует несколько сервисов, и именно он объединяет цифровые профили разных площадок. Вот несколько пунктов, которые зачастую присутствуют в каждом сервисе:

  • Никнейм
  • Имя пользователя
  • Номер телефона
  • Электронная почта
  • Аватар

Пересечение по любому из этих пунктов позволяет ассоциировать аккаунты между собой, пополнив цифровой профиль объекта. Иногда в утечках данных компаний могут также храниться сведения о паролях пользователей, повезет если они будут хэшированы. Но даже по таким данным иногда можно установить связь между разными аккаунтами, если пользователь использует одинаковые пароли.

Хэш (от англ. hash) – идентификатор информации, полученный в результате преобразования исходных данных. Используется для проверки аутентификационных данных и позволяет избежать компрометации пароля.

На скриншоте ниже показан пример графа сетевой инфраструктуры, демонстрирующий взаимосвязи между различными почтовыми ящиками, телефонными номерами, аккаунтами в мессенджерах и соцсетеях, причем даже теми, что ведут от лица выдуманного персонажа.

Скриншот графового анализа инфраструктуры аккаунтов и учетных данных в интерфейсе F.A.C.C.T. Threat Intelligence (данные скрыты)
Скриншот графового анализа инфраструктуры аккаунтов и учетных данных в интерфейсе F.A.C.C.T. Threat Intelligence (данные скрыты)

Анализ активности на теневых хакерских форумах позволяет создать аналогичный цифровой профиль для псевдонимов злоумышленника, а в случае нарушении им правил цифровой гигиены и выйти на его реальную личность. Исследователи собирают данные для своевременного реагирования на инциденты, атрибуции атак и оценки ландшафта киберугроз. Этот инструмент исследователи используют исключительно для борьбы с киберпреступностью, но и сами злоумышленники активно применяют методы разведки по открытым источникам (OSINT), покупают слитые базы.

Какой итог? Даже минимизация присутствия в сети не спасает от риска компрометации. Утечки информации могут раскрыть персональные данные даже самого аккуратного пользователя. Поэтому стоит внимательнее относиться к тому, какие данные вы оставляете в сети.

В следующих постах мы подробно расскажем о правилах цифровой гигиены, а пока несколько простых рекомендаций:

  • Используйте разные электронные адреса для разных групп сервисов.
  • Не допускайте повторения паролей и регулярно их обновляйте.

Разделяйте рабочее и личное пространство: избегайте пересечений инфраструктуры аккаунтов, чтобы не привлекать дополнительный интерес со стороны злоумышленников и не поставить под удар компанию и коллег.

Обязательно подпишитесь на наш канал "Кибербез по фактам". Мы знаем о киберпреступности всё. Рассказываем самое интересное.