Найти в Дзене
Игорь Бедеров

Приветствую коллеги и все, кто интересуется профессиональным OSINT! Сегодня мы разберем не просто поверхностную проверку страницы в соцсети

Приветствую коллеги и все, кто интересуется профессиональным OSINT! Сегодня мы разберем не просто поверхностную проверку страницы в соцсети, а полноценную методику глубокого исследования социального аккаунта. Цель — превратить разрозненный цифровой след в целостный цифровой портрет человека. Многие ограничиваются беглым просмотром аватара и последних постов. Но настоящая работа начинается, когда вы применяете системный подход. Итак, вот пошаговая схема, которую я использую в своих расследованиях. 1️⃣ Глубокий анализ публичного контента. ✔️ Описание и архив контента. Изучите не только текущую биографию, но и её историю. Сервисы вроде archive.today или WayBack Machine могут сохранить старые версии профиля, которые пользователь пытался скрыть. ✔️ Упоминания и Чекины. Найдите все упоминания username в других пабликах и профилях. Геолокационные отметки (чекины) — золотая жила для установления маршрутов перемещения и излюбленных мест. ✔️ Активность в группах и комментарии. В каких сообществ

Приветствую коллеги и все, кто интересуется профессиональным OSINT! Сегодня мы разберем не просто поверхностную проверку страницы в соцсети, а полноценную методику глубокого исследования социального аккаунта. Цель — превратить разрозненный цифровой след в целостный цифровой портрет человека. Многие ограничиваются беглым просмотром аватара и последних постов. Но настоящая работа начинается, когда вы применяете системный подход. Итак, вот пошаговая схема, которую я использую в своих расследованиях.

1️⃣ Глубокий анализ публичного контента.

✔️ Описание и архив контента. Изучите не только текущую биографию, но и её историю. Сервисы вроде archive.today или WayBack Machine могут сохранить старые версии профиля, которые пользователь пытался скрыть.

✔️ Упоминания и Чекины. Найдите все упоминания username в других пабликах и профилях. Геолокационные отметки (чекины) — золотая жила для установления маршрутов перемещения и излюбленных мест.

✔️ Активность в группах и комментарии. В каких сообществах состоит пользователь? Какие посты комментирует? Публичные комментарии часто раскрывают истинные мнения, стиль общения и круг интересов лучше, чем основные публикации.

2️⃣ Декомпозиция и анализ выгруженных данных.

✔️ Выгрузка всего контента. Используйте специализированные инструменты для полной выгрузки постов, фото и видео.

✔️ Геоданные на карте. Все геометки и фото с узнаваемыми объектами (памятники, уникальные здания) разместите на карте. Это визуализирует «ареал обитания» объекта.

✔️ Анализ текстов. Примените лингвистический профайлинг для составления психологического портрета или проведите сравнительный анализ с текстами подозреваемого (например, через нейросети).

✔️ Регулярные выражения. Автоматизируйте поиск скрытых данных. Настройте поиск по шаблонам: email-адреса, номера телефонов, физические адреса, упоминания никнеймов, номера автомобилей и т.д..

✔️ «Фирменный» стиль. Обращайте внимание на уникальные эмодзи, авторские стикеры, мемы. Этот повторяющийся контент становится цифровой подписью и помогает идентифицировать пользователя в разных сетях.

3️⃣ Поиск регистрационных данных.

✔️ Система восстановления доступа. Используйте функцию «Забыли пароль?». Сервис часто покажет частично замаскированный email или номер телефона, к которому привязан аккаунт (например, us*****@gmail.com). Имея на руках фрагмент email или телефона, можно использовать нереляционные СУБД и специализированные сервисы для подбора возможных вариантов.

4️⃣ Кросс-платформенный поиск.

✔️ Поиск по фото, нику, имени. Используйте обратный поиск по изображению, а также поисковые движки и агрегаторы по никнеймам.

✔️ Пермутация (подбор вероятного) никнейма.

5️⃣ Анализ связей и окружения.

✔️ Анализ друзей и подписчиков. Изучите географию, возраст, указанные места работы и учебы друзей. Часто они образуют четкие кластеры: «школа», «университет», «коллеги». Это помогает верифицировать информацию, указанную самим объектом.

✔️ Внешние ссылки и упоминания. Найдите, где ещё упоминается ссылка на этот профиль — например, в подписях к фото на других аккаунтах, в блогах или на форумах. Часто это делается для взаимного пиара.

6️⃣ Пассивное и активное логирование.

✔️ Логирование через взаимодействие. Направление специально подготовленного файла или уникальной гиперссылки, при переходе по которой можно получить IP-адрес, данные о браузере и ОС.

✔️ STUN-запросы при проведении VoIP-звонка.

7️⃣ Социальная инженерия под легендой.

✔️ Легенда-прикрытия: Вход в контакт под предлогом журналиста, маркетолога, исследователя, HR-специалиста. Цель — выведать информацию, которую объект не стал бы публиковать в открытом доступе: место работы, увлечения, контакты.

Эффективное исследование социального аккаунта в OSINT — это всегда многоуровневый процесс, где данные с каждого этапа накладываются друг на друга, создавая полную картину. От анализа публичных данных до продвинутых методов веб-разведки — все шаги служат одной цели: изучить объект глубже, чем он того ожидает.