Найти в Дзене
Life-Hack - Хакер

Решил «пробить» самого себя по открытым базам. Делимся результатами эксперимента.

Реально ли найти информацию о человеке, зная только его ник в Telegram или номер телефона? Мы решили не гадать, а показать, какие именно данные можно получить. Один из авторов блога предоставил свои данные (номер и никнейм) для эксперимента с использованием OSINT-инструментов. В силу специфики нашего канала мы, безусловно, понимали, какой массив данных сможем поднять. Иллюзий не было. Однако результаты эксперимента всё равно смогли удивить своей детализацией: каждый новый запрос в ботах открывал всё более личные слои информации. Мы решили поделиться хронологией этого поиска, чтобы вы наглядно увидели, что именно могут знать о вас посторонние люди. Рассказываем, как проходило это расследование и что именно удалось найти. Ссылки на конкретные инструменты для OSINT и "пробива" мы здесь давать не будем из соображений безопасности. Но если вам интересно научиться искать информацию (в том числе о себе) и защищать свои данные — все инструкции и названия проверенных сервисов есть в нашем телег
Оглавление

Реально ли найти информацию о человеке, зная только его ник в Telegram или номер телефона? Мы решили не гадать, а показать, какие именно данные можно получить. Один из авторов блога предоставил свои данные (номер и никнейм) для эксперимента с использованием OSINT-инструментов.

В силу специфики нашего канала мы, безусловно, понимали, какой массив данных сможем поднять. Иллюзий не было. Однако результаты эксперимента всё равно смогли удивить своей детализацией: каждый новый запрос в ботах открывал всё более личные слои информации. Мы решили поделиться хронологией этого поиска, чтобы вы наглядно увидели, что именно могут знать о вас посторонние люди.

Рассказываем, как проходило это расследование и что именно удалось найти.

Ссылки на конкретные инструменты для OSINT и "пробива" мы здесь давать не будем из соображений безопасности. Но если вам интересно научиться искать информацию (в том числе о себе) и защищать свои данные — все инструкции и названия проверенных сервисов есть в нашем телеграм-канале про OSINT.

Этап 1. Пробиваем себя по номеру

Мы начали с простого — вбили номер телефона в бот-агрегатор данных. Ожидания были скептические, но бот выдал полноценную анкету:

  1. Полное ФИО.
  2. Дата рождения.
  3. Сразу несколько личных email-адресов.

Откуда бот это узнал? Скорее всего, все дело в "хлебных крошках", которые мы оставляем годами. Это результат огромных массивов слитых баз. Где-то, например в службе доставки, интернет-магазине или программе лояльности, этот номер телефона был указан в одной строке с почтой и ФИО. Бот просто сопоставил ячейки из разных таблиц.

Этап 2. Ваши чаты и интересы

Дальше мы задействовали другой инструмент, который анализирует активность в Telegram. Многие думают: "я в публичных чатах не пишу, а только читаю", но, к сожалению, интернет помнит каждое случайное сообщение.

По никнейму и ID бот выгрузил:

  • Список публичных групп, в которых состоит автор;
  • Историю комментариев: ответы другим пользователям, вопросы в чате жильцов ЖК, обсуждения в профильных группах;
-2

Сложив это, мы получили не просто данные, а по сути портрет личности. Стало понятно, где человек живет (чат района), кем работает (маркетинговые чаты), чем увлекается (группа любимого футбольного клуба). Зная это, мошенник может написать вам сообщение, которое точно попадет в ваши интересы.

-3

Этап 3. География и Семья

Вернемся к физическому миру. Имея на руках список почт и телефон, мы копнули глубже через боты, работающие вероятнее всего с утечками из сервисов доставок и покупки билетов. Система показала на карте конкретные точки:

  • Адрес старой съемной квартиры, из которой автор съехал еще 3 года назад!
  • Текущий адрес проживания!
-4

Из любопытного: в возможных именах также были подтянуты реальные имена родителей. Видимо, сработали пересечения, как например, совместные покупки билетов на поезд.

Этап 4. Вишенка на торте: HTML-отчет, паспорт и Бургер Кинг

Для финала мы использовали самый “мощный инструмент”. Сейчас этот бот уже удален и неактивен (мы намеренно не будем указывать названия сервисов — их легко найти в сети или в нашем канале, да и "зеркала" появляются постоянно), но то, что он выдал в итоговом HTML-отчете, впечатляет.

Это была крайне глубокая детализация":

  • Госуслуги. В отчете лежал номер старого паспорта, который автор уже поменял по возрасту. Данные формально устарели, но сам факт их наличия пугает.
-5
  • Банки. Номер счета в Альфа-Банке, закрытого пару лет назад;
-6
  • Логистика. Трек-номер посылки с Почты России, полученной в 2024 году.

И самое удивительное — еда. В отчете были сливы из Яндекс Еды и... данные из приложения Бургер Кинг. Бот знал "любимую категорию" в меню! Звучит забавно, но вдумайтесь — глобальная сеть знает не только номер паспорта, но и то, какой бургер человек предпочитает по пятницам.

-7

Выводы эксперимента

Да, часть данных (паспорт, старый счет) может быть неактуальной. Но удивительно другое: мы даже не подозреваем, как много информации о нас сливается в фоновом режиме.

Мы пишем комментарий в чате, заказываем еду, регистрируемся в программе лояльности — и всё это оседает в гигантских базах, которые потом объединяются в единое досье. За несколько минут, зная лишь номер и ник, мы развернули полную картину жизни человека. Представьте, что если мошенникам попадутся актуальные данные о человеке?

Что с этим делать?

  1. Разделяйте личности. Основной номер телефона, к которому привязаны банки и Госуслуги берегите как зеницу ока — его должны знать только близкие. Для курьеров, такси, скидочных карт и объявлений заведите вторую сим-карту или eSIM и представляйтесь там вымышленным именем.
  2. Следите за цифровым языком. Помните, что ваши комментарии в публичных чатах индексируются и сохраняются навсегда.
  3. Мониторьте. Периодически "пробивать" самого себя полезно — просто чтобы понимать, что о вас знают посторонние.

Подписывайтесь на наш телеграм-канал про OSINT, там много полезных материалов и актуальных рабочих инструментов.