El amor de OSINT a través de sitios de citas

0
36
views

Mejora tu posicionamiento en las redes sociales con COOMMU!



<div _ngcontent-c14 = "" innerhtml = "

Tarjeta de felicitación para el día de San Valentín con cajas de regalo y teléfono inteligente sobre fondo de madera. Vista superior con espacio para sus saludos o la aplicación para teléfonos inteligentes. Endecha plana Getty [19659002] Con el Día de San Valentín a la vuelta de la esquina, el amor en el aire y OSINT en el éter todo el tiempo, tenemos una mezcla volátil de materiales combustibles. Estos materiales podrían permitir la recolección y uso de OSINT de gran potencia para fines infames. A diferencia de Facebook LinkedIn Twitter Pinterest o realty sites el contenido en sitios de citas no está destinado para el consumo del público en general. Están destinados a un pequeño grupo de personas de mentalidad similar.

A los efectos de este artículo, estoy agrupando en sitios de citas, conexión y fetiche como " sitios de citas. " Aunque reconozco que todas las plataformas tener diferentes modelos, audiencias previstas y resultados esperados, Los estoy consolidando para los fines de este artículo. No me refiero a ningún insulto o daño en esta generalización, estoy ilustrando el potencial de la recopilación de inteligencia de código abierto, no los méritos o desventajas de usar sitios de citas.

Sitios de citas. Muchas personas usan los sitios de citas para encontrar el amor o la lujuria. Como Kevin & nbsp; Murnane ilustró en 2016 más personas siguen utilizando sitios de citas como eHarmony OkCupid Tinder Plenty of Fish solo para agricultores, Ashley Madison y OurTime. Con sitios web como este, & nbsp; una persona puede pagar una tarifa y reducir la persecución. ¿Cuáles son las intenciones de la persona que se inscribe? ¿Citas casuales, relaciones o una relación seria / matrimonio?

 

Los sitios de citas se prestan & nbsp; a la colección OSINT. No se verifica que los usuarios utilicen imágenes o datos válidos. Si bien hay cuentas falsas indudables, como aprendimos con la violación de datos de Ashley Madison los usuarios de estos sitios probablemente preferirían beneficiarse de la duda. El otro lado de la misma moneda señala que muchos usuarios derraman sus corazones y comparten muchos detalles íntimos que podrían usarse contra ellos. Comenzando con lo obvio, los usuarios suelen colocar su código postal u otras referencias en su ubicación física.

Esto no es culpa de los sitios, en su mayor parte. Los sitios pueden hacer preguntas que son demasiado invasivas o que posiblemente permitan ese nivel de intercambio excesivo. Al retroceder un poco más, los usuarios pueden usar un nombre de usuario en esa plataforma que también usan en un sitio web diferente, ya sea un sitio de citas diferente o un sitio web de redes sociales regular. Este es un vector potencial para que un acosador o un agresor se mueva de Internet a la vida real. Incluso si el usuario usa un nombre falso o no revela su apellido, reusar el nombre de usuario niega cualquier protocolo de seguridad con esta cuenta si su nombre real se usa en una cuenta con el mismo nombre de usuario. El módulo de perfil de Recon-ng o Micah Hoffman 's Cuál es mi nombre (la fuente del complemento de Recon-ng), puede tomar un nombre de usuario y enumerar donde más se usa ese nombre de usuario.

Ahora a las aplicaciones más siniestras de OSINT para dirigirse a personas en sitios de citas. Como no estoy en ningún sitio de citas, encuesté a conocidos y amigos que los utilizan para puntos de datos específicos. Les pregunté acerca de la información requerida para crear la cuenta, si el correo electrónico era accesible para otros usuarios, los tipos de información que otros usuarios les solicitaron y los tipos de información que les pidieron a otros usuarios. También pregunté si aquellos que usaban sitios de datos usaban el mismo nombre de usuario o la imagen de perfil en otra parte.

Como resultado de este estudio cualitativo informal, pude encontrar algunos vectores que podrían llevar a un acosador u otro actor malintencionado usando OSINT para perpetrar comportamientos no éticos o ilegales. En este caso, un actor (ex amante, atacante que apunta al empleador de la víctima, extorsionador) podría crear una cuenta en la plataforma deseada. Puede variar en la precisión de completamente falso a completamente verdadero (menos sus intenciones). Podían leer el perfil de su objetivo y ajustar su propio perfil para que fuera atractivo para el objetivo. Una vez conectados, podrían utilizar técnicas de ingeniería social para establecer una buena relación y continuar con el objetivo.

Al ir a una opción más extrema, un usuario que ha sido rechazado puede tener problemas para no responder. La persona que los rechaza utiliza su nombre de usuario en otras plataformas de redes sociales como Facebook, Instagram y Twitter. La parte rechazada anota el nombre de usuario de la persona y descarga o toma capturas de pantalla de sus fotos. Desde este punto, la parte rechazada busca otros usos del nombre de usuario y encuentra la cuenta de Facebook de la víctima y su nombre real. También ven dónde están ubicados y fotos del exterior de su casa. Para confirmar su ubicación, correlacionan las imágenes con búsquedas de imágenes inversas y las comparan con listados de bienes raíces anteriores.

Según la información descubierta, la parte rechazada puede acechar y acosar a la víctima o algo peor. Dado que esto está fuera de los términos de servicio del sitio de citas, no son legalmente responsables de que el agresor haga la correlación y todo lo que hagan a la víctima o sus seres queridos digitalmente o en la vida real. Lo único que pudo hacer la censura que el sitio podría haber hecho es exigir a los usuarios que usen nombres de usuario anónimos.

Además, a través de conversaciones, los posibles atacantes pueden conversar con las víctimas o simplemente leer los subtítulos o el texto en algunos casos. Podrían encuadrar las preguntas de restablecimiento de contraseña de manera inteligente para obtener cosas como el nombre de la escuela primaria, el nombre de la mascota, la calle en la que creció la víctima o el apellido de soltera de la madre de la víctima. Esto podría significar un desastre para la víctima en muchas plataformas en línea. Imagínese si el juego final fuera para que el atacante atacara al empleador de la víctima o lo destruyera profesionalmente. Los escenarios anteriores podrían ciertamente lograr varios tipos de daños a la reputación, emocionales y físicos.

¿Cómo se puede mantener un nivel de seguridad en estos sitios y seguir utilizándolos? Utilice un nombre de usuario dedicado en cada sitio de citas. No lo reutilice en ninguna plataforma de redes sociales o cuenta de correo electrónico asociada con nada más allá del sitio de citas. Sea consciente de las líneas de preguntas que podrían llevar a un adversario a aprender o iniciar un reinicio de & nbsp; de su contraseña. Tenga cuidado con la otra información que proporcione y cuando se encuentre con personas en persona. Practique cautela al publicar imágenes. El fondo de la imagen se puede utilizar en la búsqueda inversa de imágenes y regalar su ubicación. A menos que sea necesario proporcionar una identificación, considere usar un nombre falso o parcialmente falso. Finalmente, tenga cuidado al vincular sus cuentas de redes sociales con sitios de citas.

En conclusión, los sitios de citas no son malos. Son un medio para que las personas se conecten, conozcan y encuentren amor. Al usarlos, es vital incorporarlos en su modelo de amenaza y ajustar sus comportamientos en consecuencia. Además, tenga en cuenta los problemas que varios sitios han tenido con violaciones de datos, como el Buscador de amigos adultos, Ashley Madison, OkCupid y Zoosk, por nombrar algunos. Esto también debe tenerse en cuenta en su modelo de amenaza.

">

Tarjeta de felicitación del día de San Valentín con cajas de regalo y teléfono inteligente sobre fondo de madera. Vista superior con espacio para sus saludos o aplicación de teléfono inteligente. Aplanado Getty [19659015] Con el Día de San Valentín a la vuelta de la esquina, el amor en el aire y OSINT en el éter todo el tiempo, tenemos una mezcla volátil de materiales combustibles. Estos materiales podrían permitir la recolección y uso de OSINT de gran potencia para propósitos nefarios. A diferencia de Facebook LinkedIn Twitter Pinterest o realty sites el contenido en sitios de citas no está destinado para el consumo del público en general Están destinados a un pequeño grupo de personas de mentalidad similar.

A los efectos de este artículo, estoy agrupando los sitios de citas, conexión y fetiche como "sitios de citas". Aunque reconozco que todas las plataformas tienen modelos diferentes , audiencias previstas y resultados esperados , Los estoy consolidando a los efectos de este artículo. No me refiero a ningún insulto o daño en esta generalización, estoy ilustrando el potencial de la recopilación de inteligencia de código abierto, no los méritos o desventajas de usar sitios de citas.

Sitios de citas. Muchas personas usan los sitios de citas para encontrar el amor o la lujuria. Como Kevin Murnane ilustró en 2016 más personas continúan utilizando sitios de citas como eHarmony OkCupid Tinder Grindr Plenty of Fish solo para agricultores, Ashley Madison y OurTime. Con sitios web como este, una persona puede pagar una tarifa y cortar a la persecución. ¿Cuáles son las intenciones de la persona que se inscribe? ¿Citas casuales, relaciones o relaciones serias / matrimoniales?

Los sitios de citas se prestan a la colección OSINT. No se verifica que los usuarios utilicen imágenes o datos válidos. Si bien hay cuentas falsas indudables, como aprendimos con la violación de datos de Ashley Madison los usuarios de estos sitios probablemente preferirían beneficiarse de la duda. El otro lado de la misma moneda señala que muchos usuarios derraman sus corazones y comparten muchos detalles íntimos que podrían usarse contra ellos. Comenzando con lo obvio, los usuarios suelen colocar su código postal u otras referencias en su ubicación física.

Esto no es culpa de los sitios, en su mayor parte. Los sitios pueden hacer preguntas que son demasiado invasivas o que posiblemente permitan ese nivel de intercambio excesivo. Al retroceder un poco más, los usuarios pueden usar un nombre de usuario en esa plataforma que también usan en un sitio web diferente, ya sea un sitio de citas diferente o un sitio web de redes sociales regular. Este es un vector potencial para que un acosador o un agresor se mueva de Internet a la vida real. Incluso si el usuario usa un nombre falso o no revela su apellido, reusar el nombre de usuario niega cualquier protocolo de seguridad con esta cuenta si su nombre real se usa en una cuenta con el mismo nombre de usuario. El módulo de perfil de Recon-ng o Micah Hoffman 's Cuál es mi nombre (la fuente del complemento de Recon-ng), puede tomar un nombre de usuario y enumerar donde más se usa ese nombre de usuario.

Ahora a las aplicaciones más siniestras de OSINT para dirigirse a personas en sitios de citas. Como no estoy en ningún sitio de citas, encuesté a conocidos y amigos que los utilizan para puntos de datos específicos. Les pregunté acerca de la información requerida para crear la cuenta, si el correo electrónico era accesible para otros usuarios, los tipos de información que otros usuarios les solicitaron y los tipos de información que les pidieron a otros usuarios. También pregunté si aquellos que usaban sitios de datos usaban el mismo nombre de usuario o la imagen de perfil en otra parte.

Como resultado de este estudio cualitativo informal, pude encontrar algunos vectores que podrían llevar a un acosador u otro actor malintencionado usando OSINT para perpetrar comportamientos no éticos o ilegales. En este caso, un actor (ex amante, atacante que apunta al empleador de la víctima, extorsionador) podría crear una cuenta en la plataforma deseada. Puede variar en la precisión de completamente falso a completamente verdadero (menos sus intenciones). Podían leer el perfil de su objetivo y ajustar su propio perfil para que fuera atractivo para el objetivo. Una vez conectados, podrían utilizar técnicas de ingeniería social para establecer una buena relación y continuar con el objetivo.

Al ir a una opción más extrema, un usuario que ha sido rechazado puede tener problemas para no responder. La persona que los rechaza utiliza su nombre de usuario en otras plataformas de redes sociales como Facebook, Instagram y Twitter. La parte rechazada anota el nombre de usuario de la persona y descarga o toma capturas de pantalla de sus fotos. Desde este punto, la parte rechazada busca otros usos del nombre de usuario y encuentra la cuenta de Facebook de la víctima y su nombre real. También ven dónde están ubicados y fotos del exterior de su casa. Para confirmar su ubicación, correlacionan las imágenes con búsquedas de imágenes inversas y las comparan con listados de bienes raíces anteriores.

Según la información descubierta, la parte rechazada puede acechar y acosar a la víctima o algo peor. Dado que esto está fuera de los términos de servicio del sitio de citas, no son legalmente responsables de que el agresor haga la correlación y todo lo que hagan a la víctima o sus seres queridos digitalmente o en la vida real. Lo único que pudo hacer la censura que el sitio podría haber hecho es exigir a los usuarios que usen nombres de usuario anónimos.

Además, a través de conversaciones, los posibles atacantes pueden conversar con las víctimas o simplemente leer los subtítulos o el texto en algunos casos. Podrían encuadrar las preguntas de restablecimiento de contraseña de manera inteligente para obtener cosas como el nombre de la escuela primaria, el nombre de la mascota, la calle en la que creció la víctima o el apellido de soltera de la madre de la víctima. Esto podría significar un desastre para la víctima en muchas plataformas en línea. Imagínese si el juego final fuera para que el atacante atacara al empleador de la víctima o lo destruyera profesionalmente. Los escenarios anteriores podrían ciertamente lograr varios tipos de daños a la reputación, emocionales y físicos.

¿Cómo se puede mantener un nivel de seguridad en estos sitios y seguir utilizándolos? Utilice un nombre de usuario dedicado en cada sitio de citas. No lo reutilice en ninguna plataforma de redes sociales o cuenta de correo electrónico asociada con nada más allá del sitio de citas. Sea consciente de las líneas de preguntas que podrían llevar a un adversario a aprender o iniciar un restablecimiento de su contraseña. Tenga cuidado con la otra información que proporcione y cuando se encuentre con personas en persona. Practique cautela al publicar imágenes. El fondo de la imagen se puede utilizar en la búsqueda inversa de imágenes y regalar su ubicación. A menos que sea necesario proporcionar una identificación, considere usar un nombre falso o parcialmente falso. Finalmente, tenga cuidado al vincular sus cuentas de redes sociales con sitios de citas.

En conclusión, los sitios de citas no son malos. Son un medio para que las personas se conecten, conozcan y encuentren amor. Al usarlos, es vital incorporarlos en su modelo de amenaza y ajustar sus comportamientos en consecuencia. Además, tenga en cuenta los problemas que varios sitios han tenido con violaciones de datos, como el Buscador de amigos adultos, Ashley Madison, OkCupid y Zoosk, por nombrar algunos. Esto también debería tenerse en cuenta en su modelo de amenaza.



Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here