Деанониминимизация: как не попасть на уловки злоумышленников

Деанониминимизация: как не попасть на уловки злоумышленников

О безопасности в интернете мы говорим очень часто, ведь это действительно насущная проблема для многих современных пользователей. Но далеко не все уделяют этому достойное внимание. В частности, лично вы думали о том, что произойдет, если ваша личная информация окажется в руках киберпреступников? И самое опасное во всем этом то, что стать жертвой злоумышленников может абсолютно каждый человек, вне зависимости от пола, возраста, предпочтений и даже активности в сети.

Сейчас остановимся более подробно на таком понятии, как деанонимизация. Распишем, что она собой представляет, каких видов бывает. Поговорим, при помощи каких способов злоумышленники могут раскрывать вашу личную информацию, приведем несколько наиболее распространенных решений. Подскажем, каким образом можно обеспечить себе достаточный уровень защиты. Теперь обо всем по порядку.

Что представляет собой деанонимизация?

Наверняка вы уже слышали о таком понятии, как анонимность в сети. Это то, что позволит вам посещать разные сайты, отправлять онлайн-сообщения, не опасаясь при этом, что ваши персональные данные будут раскрыты. И параллельно с анонимизацией действий в интернете существует противоположный ей термин — деанонимизация.

Деанонимизациия, или как еще ее сокращенно называют деанон — это процесс сбора информации о пользователях в интернете с целью ее раскрытия. Так к подобному решению прибегают в том случае, если хотят определить автора анонимного блога, найти того, кто стоит за популярной разработкой, выйди на участника хакерской группы и пр.

Существенную роль в раскрытии личности играет цифровой след. Это те данные, которые мы то ли по неосторожности, то ли просто по нежеланию заморачиваться оставляем за собой в интернете. Сюда можно отнести огромное количество данных:

  • телефонные номера и адреса электронных почт;
  • контактные данные, телефонные номера знакомых;
  • адрес проживания, маршруты такси;
  • история перелетов, поездок;
  • снимки, в том числе и интимного плана;
  • базы данных магазинов;
  • банковские счета;
  • информация о личном имуществе;
  • оставленные под постами в комментарии, лайки.

Все это и многое другое уже есть в сети. Все те сайты, что вы открываете, все те параметры, которые вы вводите в интернете, записываются и хранятся на серверах используемых приложений. И в этом случае остается только надеяться на порядочность владельцев ресурсов или сотрудников, что их обслуживают. Но если кто-то из них допустит оплошность по ошибке или специально, то вся эта информация может попасть в руки недобросовестных личностей. И кто знает, как они будут ее использовать. Возможно, выдадут себя за сотрудников банка и попробуют снять деньги с вашей карты или продадут рекламщикам, которые будут забрасывать вас рекламой. О том, как будет использоваться данная информация можно говорить очень долго, ведь злоумышленники постоянно расширяют свои навыки, придумывают все новые способы и ухищрения заработать на обычных пользователях сетей, причем путем обмана, кражи.

Сразу хотим обратить ваше внимание на две сопутствующих техники, что также используются злоумышленниками и с которыми очень часто путают деанонимизацию:

  1. Доксинг. Такой термин стал производным от английского слова docs, то есть документы. Он также предполагает получение доступа к персональным данным, но только цель здесь уже известна — шантаж пользователя публикацией личных данных. Только за прошлый год с подобной проблемой столкнулась свыше 40 миллионов жителей США. По рынку России подобное исследование проводила «Лаборатория Касперского». Результаты показали, что жертвами шантажа стали свыше 20% пользователей сети, а еще 60% считают недостаточным тот уровень защиты конфиденциальных данных, которые на сегодня предусмотрены в сети и что их личные данные находятся под угрозой. И то, реагировать ли на данный шантаж или нет, в основном зависит от того, какая все же информация оказалась в руках злоумышленников. Одно дело, если это комментарии, лайки под постами и совсем иное, если это личное фото или банковские реквизиты. Здесь людям приходится принимать условия для преступников.
  2. Сватинг. Это также часть деанонимизации. После того как злоумышленники получат доступ к вашим данным, он от вашего лица сообщат в соответствующие структуры о ложном преступлении. Подобным увлекаются не только киберпреступники, но даже школьники, которые по телефону минируют школы, чтобы прогулять уроки. Но если во втором случае «лжеминеры» легко выявляются соответствующими структурами, то киберпреступники действует куда более осмотрительно, выстраивая сложные цепочки взаимодействий. И цели у них могут быть разные, начиная от намеренного преследования жертвы и вплоть до оказания давления на государственные органы.

То есть обе эти техники — это производные деанонимизации. Вот только здесь уже четко присутствует та цель, для которой эти самые данные и похищаются.

Основные разновидности деанонимизации

Выделяют 2 основных метода деанонимизации в интернете:

  1. Пассивная. Здесь предполагается сбор данных из любых общедоступных источников. Это могут быть публичные базы данных, всевозможные социальные сети, где зарегистрирован пользователь, интернет-ресурсы, в частности сети, которые требуют указания персональных пользовательских данных при авторизации. По большому счету ничего противозаконного в таких действиях нет, так как злоумышленник просто планомерно выполняет сбор данных, имеющихся в сети в свободном доступе. А проблема здесь в том, что вы, как пользователи оставляете за собой такой лакомый для них след.
  2. Активная. В данном случае предполагается, что киберпреступники для сбора пользовательской информации используют активные методы. Это может быть фишинг, JavaScript-атака, основанная на наличии уязвимостей в браузере и, соответственно, получение доступа к пользовательскому устройству. В частности, злоумышленников в первую очередь интересует IP-адрес персонального компьютера, все сохраненные документы, история посещений интернет-сайтов, социальных сетей, где пользователь регистрировался.

Достичь поставленной задачи киберпреступник может разными способами. Рассмотрим наиболее распространенные решения более подробно.

Методы деанонимизации, которые наиболее часто используются на практике

Современные злоумышленники для того, чтобы раскрыть личные данные пользователей, могут прибегать к разным способам в зависимости от изначально поставленной задачи, а также технических возможностей, что имеются в их распоряжении. К наиболее распространенным способам относят:

  • Мониторинг сетевого трафика. Предполагает постоянный контроль злоумышленника над всеми действиями, которые пользователь выполняет в сети. Благодаря этому можно идентифицировать его устройство, раскрыть IP-адрес. Это не составит проблему и не вызовет каких-либо сложностей в том случае, если пользователь в своей работе не пользуется VPN, мобильными прокси, браузерами, которая способны обеспечить достаточный уровень анонимности.
  • Корреляция данных. В данном случае предполагается, что киберпреступники будут совмещать информацию, полученную из различных источников для того, чтобы узнать необходимые им сведения, в частности личность человека. В данном случае анализируется общественная деятельность на тех же социальных сетях, форумах, прописанные комментарий, а также прочее источники, содержащие публичные пользовательские данные.
  • Проверка метаданных. Это те параметры, которые содержат детальную информацию о каждом сообщении либо же файле, что пересылается через интернет. Здесь будет присутствовать такая информация, как дата и время отправки, геолокация и ряд других параметров. Полученная информация также позволит злоумышленникам выявить реальную личность пользователя.
  • Фишинг. Предполагает хакерскую атаку на пользовательское устройство с целью определения персональных данных, в частности логинов и паролей доступа, в том числе и к банковским счетам.
  • Анализ поведенческих факторов. Понимая, как ведет себя пользователь сети, опытный хакер может легко вычислить реальную личность. Здесь внимание обращается на предпочтения, стиль общения, интересы.
  • Атаки на анонимизаторы. В своем большинстве подобным воздействием подвергаются браузеры, обеспечивающие анонимность пользовательская работы в сети, как вариант браузер TOR.
  • Использование вредоносного программного обеспечения. Если подобный софт попадет на пользовательское устройство, то злоумышленник сможет легко получить доступ к ПК, а вместе с этим и ко всей той информации, которая на нем хранится.
  • Хакерские атаки на сессии и куки-файлы. Это то, что используется системой для отслеживания пользовательских действий. Правда изначально это было необходимо для того, чтобы предоставлять максимально корректные и быстрые ответы на пользовательские запросы. Но сегодня такой возможностью очень часто пользуются и недобросовестные личности.
  • Перехват коммуникаций и их тщательный анализ. Речь идет об электронных письмах, а также любых других взаимодействиях между пользователями сети, которые могут помочь злоумышленникам выявить персональные данные людей.
  • Социальная инженерия. Достаточно внушительный комплекс мероприятий, направленный на обман пользователей. Злоумышленник делает так, что человек добровольно раскрывает ему собственные данные и даже в своем большинстве отдает деньги. Но здесь надо найти уязвимости, а уже далее использовать их на практике.

Как выполняется деанонимизация пользователей

Получить данные о пользователях интернета можно разными способами. Участие в этом могут принимать всевозможные стриминговые сервисы, маркетинговое агентство, бренды, провайдеры, поставщики и вендоры программного обеспечения, смартфонов, большевиков и прочих цифровых устройств. Мы перечислили только категории, которые знают личную информацию о пользователях, хотя и не используют ее непосредственно для того, чтобы нанести вред своим клиентам и не планируют продавать эту информацию сторонним лицам. Они таким образом просто собирают портрет своей целевой аудитории для того, чтобы персонализировать рекламу, а вместе с ней и предоставляемые товары, услуги.

Но в своем большинстве пользователь интернета сами того не осознавая раскрывают о себе достаточно много информации, в том числе и той которая не должна быть публичной. Это значит, что злоумышленником не надо тратить особо много времени и усилий на то, чтобы получить необходимое им пользовательские сведения. Более того, на сегодня существует эффективно работающая технология сбора данных об отдельно взятом пользователи или компании из открытых источников. Она получила название OSINT — это аббревиатура от open source intelligence. Изначально она была создана уже более 80 лет назад спецслужбами США и за это время не утратила своей актуальности. Сегодня ей пользоваться детективы, журналисты проводящая собственные расследования, социальный инженеры. Взяли ее себе на вооружение также и хакеры, собирающая пользовательские данные.

К наиболее популярным способам деанонимизации, выполняемых через технологии OSINT, относят раскрытие личных пользовательских данных через:

  1. IP- адрес пользовательского устройства.
  2. Социальные сети.
  3. Номер телефона.
  4. Фотографии.
  5. Базы данных, которые кто-то ранние слил в сеть.
  6. Cookie-файлы.

Рассмотрим все эти моменты более подробно.

Как выполняется деанонимизации по IP-адресу

IP-адрес — это уникальный код, что присваивается провайдером каждому пользовательскому устройству, которое подключается к сети. Здесь нет никакой секретности. Этот адрес необходим для того, чтобы сервер видел, куда ему отправлять ответ на полученный запрос. То есть IP-адрес идентифицируется каждым сайтом, к которым вы подключаетесь. В своем большинстве этот адрес имеет привязку к геолокации. То есть если злоумышленник узнает ваш IP, то автоматически сможет определить не только в страну, где вы находитесь, а даже город или регион.

Но знайте определить реальную личность пользователя им не представляется возможным, так как только провайдер знает, кто именно скрыт у него по тем или иным адресам. И эти уникальные идентификаторы хранятся на его серверах. А получить к ним доступ сможет далеко не каждый злоумышленник. Но увы, это не способно обеспечить вам защиту от раскрытия персональных данных.

Сегодня в распоряжении интернет-злоумышленников при достаточно всяких утилит, которые помогут узнать о пользователе всю необходимую информацию через IP-адрес. Наиболее распространенное решение здесь — отправка серии запросов к роутеру. На практике также встречались случаи, когда хакеры связывались с провайдерами от имени служб запрашивая у них информацию о человеке, скрытом под тем или иным IP-адресом под предлогом того, что с него проводились незаконные действия.

Что такое деанонимизация через социальные сети

С подобным явлением могли бы столкнуться те пользователи интернета, у которых есть открытые профили в социальных сетях. Достаточно просто ввести имя, фамилию либо же логин пользователя, чтобы найти подробную информацию о нем. При помощи современных Телеграм-ботов либо же специализированных сервисов можно отыскать все те фотографии, что вы когда-то опубликовали, оставленные комментарии, проследить все изменения, что вносились в профиль, увидеть скрытых друзей. То есть если вы в какой-то период времени создали аккаунт в той или иной социальной сети, то при желании его можно легко найти. И при этом неважно что вы уже очень давно не используйте его на практике. То есть вы должны понимать это что даже забытая детская страничка в тех же Одноклассниках может стать причиной вашей деноминация сегодня.

Для этого в OSINT предусмотрено прописание собственных скриптов, которые могут предоставить детальную информацию о том, на каких сервисах и когда тот или иной человек вводил свои логины, номер телефона, электронную почту. И лучшее, что вы можете сделать для того, чтобы предотвратить раскрытие личной информации таким способом, так это сделать все ваши профили в социальных сетях закрытыми, а те аккаунты, которыми вы больше не пользуетесь тут же удалить.

Особенности деанонимизации по номеру телефона

К сожалению, сегодня в теневом интернете можно найти десятки, сотни сайтов, на которых вам за определенную сумму предоставят внушительный объем персональных данных о владельцы того или иного номера телефона. Это будут не только совершаемые звонки или пересылаемые сообщения ну и геолокация, и даже паспортные данные. Нередко в подобных сливах замешан персонал операторов сотовой сети. С целью заработка они с чистой совестью предоставляют данные к собственным клиентским базам.

А еще, имеет доступ к номеру телефона, хакеры тут же могут подключиться ко всем мессенджерам, которым пользуется тот или иной человек, будь то Telegram, Viber, WhatsApp. Здесь пользователи сами указывают свои персональные данные, в частности имя и фамилию, прикрепляют реальную фотографию к профилю. Узнать точное местоположение потенциальная жертвы злоумышленники легко могут через доски объявлений зайти на которые у них также получится через номер телефона. В итоге зная всего лишь телефонный номер злоумышленник может получить максимальный объем информации о в том или ином пользователе.

Как можно деанонимизировать пользователя по его фото

С современными технологиями не так уж и сложно найти человека, если в вашем распоряжении будет хотя бы она его фотография. Неограниченные возможности для деятельности в этом сегменте предоставляют современные нейросети. Так, они легко найдут все странички, на которые пользователь добавлял собственные фотографии. Это могут быть те же социальные сети, маркетплейсы, форумы, мессенджеры и пр.

Наряду с сервисами, работающими на основе искусственного интеллекта, узнать информацию о пользователе по фото можно банально через браузер Google либо же Яндекс.Картинки. К тому же на сегодня в сети существует немало специализированных сервисов, работа которых состоит в поиске того или иного человека по фотографии. Чтобы получить максимально точную информацию, хакеру достаточно будет просто вырезать с общего снимка лицо человека, которого они хотели бы отыскать и загрузить ее в соответствующий сервис. В итоге на руках у злоумышленника окажется полный набор данных о пользователе: его имя и фамилия, место проживания, все сервисы, которые он использует на практике. И хорошо, если дело не дойдет до банковских реквизитов.

Деанонимизация через слитые база данных

Если сотрудники операторов сотовых сетей можно сказать на постоянной основе сливают номера телефонов своих клиентов, то утечка данных клиентов тех или иных корпораций, финансовых структур — это скорее исключение, чем норма. Но все же на практике подобное встречается достаточно часто. Так, только за последний год по данным Роскомнадзора с утечкой польских данных столкнулось свыше 50 достаточно крупных компании.

Получается, что в данном случае осуществляется хакерская атака она серверы компании. И если она увенчается успехом, то данные клиентов попадут в руки злоумышленников. В свое время с подобными проблемами столкнулись клиенты Яндекс.Еды, Ростелекома, МТС Банка, СДЭК, Delivery Club, Гемотеста, GeekBrains, Tele2, а также ряд других, не менее известных организаций. И даже в том случае, если соответствующим службам удается минимизировать последствия таких атак, все же данные пользователей попадут в теневой интернет, а те же хакеры заработают на этом немалую сумму.

Особенности деанонимизации при помощи cookie-файлов

Вспомните, сколько раз вам приходилось нажимать на кнопку «Принять файлы cookie» при попытке зайти на тот или иной сайт? Наверняка далеко не один, ведь подобные опции сегодня реализованы практически на каждом сайте. Ресурс делает это для того, чтобы определить предпочтения своих клиентов или просто посетителей. Тем самым при следующем заходе он сможет выдать наиболее актуальную и полезную информацию без задержек по времени. То есть, давая разрешение сайту на сборку куки-файлов вы тем самым позволяете ему собрать о вас ту или иную информацию, в частности посещаемые страницы, сайты, которые вас интересуют, тот или иной товар, услуга.

Да, здесь всякие данные сохраняются в обезличенном формате. То есть сайты не знают вашего реального имени и фамилии. Они ориентируются исключительно на IP-адрес. Да и сами по себе cookie-файлы абсолютно не опасны. К тому же система хранит их в зашифрованном виде. Они не проникают в системные файлы вашего устройства, не открывают доступа к персональной информации. В ряде случаев их используют для запуска таргетированной рекламы, которая уже изначально ориентируется на те или иные пользовательские запросы и предпочтения.

Но злоумышленники смогут раскрыть вашу личность даже при помощи куки-файлов. То есть, если вы не уверены в надежности того или иного ресурса, то лучше не разрешать ему использовать данные файлы. Лучшие вы подождете несколько лишних секунд, пока сайт загрузит нужную вам информацию, чем станете жертвой злоумышленников и потеряйте свои личные данные.

Как пользователю обеспечить защиту от деанонимизации

К сожалению, любая работа в сети предполагает то, что за каждым пользователем остается так называемый цифровой след. Это то, по чему злоумышленники и вычисляют реальную пользовательскую личность. Сейчас приведем ряд базовых рекомендаций, которые позволят повысить уровень безопасности и анонимности работы в интернете:

  • никогда не используйте одни и те же логины, пароли при доступе к различным площадкам, будь то социальные сети, форумы, интернет-магазины и пр.;
  • не публикуйте фотографии, что могут раскрыть вашу личность, в том числе и детские, а также те снимки, которые указывают на определенное местоположение, имеющее к вам привязку;
  • не раскрывайте свое настоящее имя, фамилию, старайтесь избегать указания номера телефона;
  • для интернет-расчетов используйте отдельную карту (виртуальную), не имеющую привязки к вашему реальному счету в банке;
  • будьте во всех комментариях и публикациях максимально сдержанными, чтобы не раскрыть свою личность;
  • постарайтесь настраивать максимальную анонимность везде, где это возможно: не поленитесь потратить на это несколько лишних минут времени;
  • пользуйтесь двухфакторной аутентификацией везде, где это возможно;
  • воспользуйтесь специальными приложениями, инструментами, что способны обеспечить анонимность работы в сети.

Ярким примером последнего варианта обеспечения конфиденциальности действий в интернете будут мобильные прокси. Такие серверы-посредники подменят реальный IP-адрес и ГЕО вашего устройства собственными техническими параметрами, тем самым обеспечивая сокрытие ваших персональных данных. И одно из лучших решений здесь — это мобильные прокси от сервиса MobileProxy.Space. В этом случае вы получаете надежного помощника, который в разы повысит уровень вашей безопасности и анонимности работы в интернете, обеспечит защиту от всевозможного несанкционированного доступа, в том числе и хакерских атак. А еще с их помощью вы сможете обойти всевозможные региональные ограничения, получая тем самым доступ к сайтам из разных стран и регионов мира.

Пройдите по ссылке https://mobileproxy.space/user.html?buyproxy, чтобы более подробно познакомиться с мобильными прокси от сервиса MobileProxy.Space, актуальными тарифами, а также всеми доступными инструментами, которые сделают вашу работу в интернете более функциональной, стабильная и удобной. В вашем распоряжении будет бесплатное двухчасовое тестирование продукта до покупки, а также профессиональная служба технической поддержки, которая работает в режиме 24/7.

Помните: полностью растворится в сети у вас не получится, равно как и отказаться от пользования интернетом в целом. Но это не значит, что надо расслабиться и полагаться на то, что все обойдется. Вы должны осознавать все те риски, с которыми можете столкнуться на практике и продумать способы противостоять им. Воспользуйтесь теми рекомендациями, что мы привели в обзоре, чтобы обеспечить себе максимально конфиденциальную и безопасную работу в сети, а также минимизировать все возможные риски. Поверьте, в этом нет ничего сложного и невыполнимого, а результатом станет сохранение анонимности.

Мобильные прокси от сервиса MobileProxy.Space


Поделитесь статьёй: