Получи случайную криптовалюту за регистрацию!

Как деанонимизировать пользователя Telegram-аккаунта. Telegra | Крипта Беларусь [Клуб майнеров Беларуси]

Как деанонимизировать пользователя Telegram-аккаунта.

Telegram — один из самых популярных мессенджеров в мире. Почему? Павел Дуров выстроил маркетинговую стратегию своего проекта на идее «защищённости». Под лозунгом «Taking back our right to privacy» в пользователей вселялась уверенность, что никакие спецслужбы не смогут прочесть их сообщения. И это сработало!

Но вот вопрос: Telegram реально анонимен или Дуров — просто хороший продажник? Всё, что нужно знать о «конфиденциальности» этого мессенджера, — при регистрации здесь нужно указать номер сотового. Худшего решения просто не существует! Сложно ли установить, кто владелец учётной записи Telegram? Да нисколько. Нужно только знать, куда тыкнуть, а дальше мессенджер сам выдаст всю нужную информацию.

О’кей! Что у нас есть? Сам аккаунт, а точнее его числовой идентификатор (ID), username (символьный псевдоним), никнейм (иногда это имя и фамилия, иногда — псевдоним), аватарка и, наконец, сообщения, которые отправляются с аккаунта. Недурно! За всем этим кроется практически полный пакет данных о пользователе Telegram.

Начнём с ID. Что по нему можно узнать? Номер телефона (@QuickOSINT_bot или «Глаз Бога»), примерную дату создания аккаунта (@creationdatebot), историю смены никнеймов (@SangMataInfo_bot), чаты и группы с членством целевой учётной записи (@telesint_bot).

«Это всё, конечно, замечательно, но сам-то ID как узнать?» — спросите вы. Очень уместный вопрос! Сделать это можно, во-первых, через сторонний Telegram-клиент — например, Graph Messenger. Там можно узнать ID любого профиля, нужно только нажать кнопку в виде трёх точек в правом верхнем углу экрана. Удобно! Но есть и другой способ (на случай если первый запрещён религией или не подошёл по другой причине) — боты. Это @getmyid_bot (нужно переслать сообщение жертвы) или @telesint_bot (нужно отправить username).

Дальше — никнейм и username. Здесь всё просто: пользователи часто используют один и тот же никнейм для всех своих аккаунтов. Если мы найдём учётные записи жертвы на других сервисах, это может дополнить виртуальный портрет цели. Воспользуемся инструментами для поиска по никнейму! Это, например, @maigret_osint_bot, утилита Sherlock, namechk.com, knowem.com и др.

А ещё неплохо бы проверить, какие псевдонимы жертва использовала раньше (@SangMataInfo_bot, @telesint_bot). Это даст нам ещё больше информации! Т.е. текущий никнейм может быть новым, а потому нигде не «засвеченным». Но вот старые... Здесь шанс есть, и немаленький.

Следующий этап — аватарка. Скачиваем её, затем ищем точные копии фотографии (точный (с помощью кавычек) поиск в Яндексе и Google). Если на фотографии есть лицо, можно и нужно использовать продвинутые инструменты поиска — «Глаз Бога», findclone.ru, primeyes.com, tineye.com, search4faces.com.

Теперь — сообщения жертвы в публичных чатах. За это отвечает @telesint_bot. Там могут быть полезные зацепки, — аудио, фото или видео, — к которым можно применить уже перечисленные способы. Кроме того, так можно определить лингвистическое поведение жертвы — стиль письма, типы используемых эмодзи, экспрессивность речи и т.д. Это может помочь, когда мы найдём другой аккаунт цели (например, на форуме киноманов) и захотим убедиться, что профиль действительно принадлежит ей.

БОНУС! Псс, парень, не хочешь немного социальной инженерии? Давайте не забывать про человеческий фактор — люди сами сдадут себя с потрохами, если «обработкой» занимается профессионал. Познакомьтесь с человеком, войдите доверие, встройте логгер (iplogger.ru, grabify.link) в безобидную ссылку и убедите владельца аккаунта перейти по ней. Что произойдёт дальше, все знают, — в нашем распоряжении окажется IP-адрес жертвы.

Обсудить в чате https://t.me/+jrxm2KHbIl9kMDQy