Статья Деанонимизация через «забытые» утечки

Admin

Администратор

Деанонимизация через «забытые» утечки

Цифровая археология: Деанон через «забытые» утечки. Почему интернет помнит всё​

Привет, аноны. Сегодня поговорим о том, почему твоя нынешняя «стерильность» — это миф. Ты можешь использовать Tails, сидеть через три цепочки VPN и иметь «чистый» никнейм, но если ты когда-то, 10 лет назад, зарегистрировался на форуме любителей кактусов под тем же паролем, что используешь сейчас (или использовал почту, связанную с твоим старым миром), ты — цель.

В этой статье разберем механику Password Pivot и Identity Linking через дампы баз данных.

1. Теория: Цепочка цифрового ДНК​

Суть метода проста: люди ленивы. Они используют одинаковые никнеймы, вариации одного пароля или одну «мусорную» почту для сотен сервисов.

Логика атаки:
Target Handle -> Search in Leaks -> Old Email / Old Password -> Search by Email / Password -> Real Identity.


2. Инструментарий «Археолога»​

Для работы нам не нужны приватные стиллеры, достаточно агрегаторов утечек.

  • DeHashed / Intelligence X: Платные, но мощные комбайны. Позволяют искать по нику, почте, IP и даже по хешу пароля.
  • LeakCheck / Hashes.org: Идеальны для работы с паролями.
  • Maigret / Sherlock: CLI-утилиты для поиска аккаунтов с таким же ником на 2000+ сайтах.
  • Search4Faces / PimEyes: Если в утечке всплыло фото — это гейм овер.

3. Метод «Password Pivot» (Сдвиг по паролю)​

Это самая недооцененная техника. Допустим, ты нашел цель в базе старого форума exploit_fan_2015. У него там пароль Kiska2010!.

  1. Берешь этот пароль и пробиваешь его по агрегаторам утечек.
  2. Находишь, что этот же пароль использовался на почте [email protected] в базе утечки «Яндекс.Еды» или «Mail.ru».
  3. В базе «Яндекс.Еды» по этой почте ты получаешь: ФИО, номер телефона и адрес доставки заказа.
  4. Профит: Аноним из 2024 года превращается в Ивана Иванова из Люберец.

4. Кейс: Из анонимного кодера в реальный сектор​

Представим цель: разработчик софта, ник ShadowCode.

  • Шаг 1: Поиск ника в GitHub/GitLab. Находим старые коммиты. В конфигах иногда забывают user.email.
  • Шаг 2: Почта [email protected]. Пробив по базам.
  • Шаг 3: Почта всплывает в утечке сайта super-job.ru за 2018 год.
  • Шаг 4: В дампе лежит хеш пароля. Дехешируем (или находим уже готовый). Пароль: MyDogRex2012.
  • Шаг 5: Ищем этот пароль в связке с другими почтами. Находим аккаунт в VK, зарегистрированный в 2012 году на другую почту, но с тем же паролем.
  • Результат: Фото, список родственников, школа.

5. Как защититься (OPSEC для параноиков)​

  1. Генерация паролей: Каждый сервис — уникальный пароль. Используй менеджеры (KeePassXC).
  2. Почты-одноразки: Для каждого сомнительного сервиса — свой алиас.
  3. Зачистка прошлого: Сервисы типа SayMine помогут найти, где висят твои данные, но лучше вручную удалять аккаунты или менять в них данные на фейковые перед уходом.
  4. Никнеймы: Никогда не используй один ник более двух лет. Делай «цифровую линьку».
 
Похожие темы
Emilio_Gaviriya Статья Деанонимизация пользователей Tor через файлы-приманки. Анонимность и приватность 1
Emilio_Gaviriya Статья Деанонимизация пользователей мессенджеров при помощи P2P-соединения. Анонимность и приватность 0
T Пак деанонимизация Способы заработка 2
G Деанонимизация Полезные статьи 3
Little_Prince Деанонимизация пользователей по фото. Анонимность и приватность 4
Admin Статья Находим бекенд айпи сайта за CDN через дедупликацию OSINT 0
Admin Статья Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2] Анонимность и приватность 0
Admin Интересно ИИ стал предателем: LangChain взламывают через ответы самой модели — она сама крадёт ваши секреты. Новости в сети 0
Admin Статья SQL-инъекции: Анатомия атаки и искусство защиты через Prepared Statements Уязвимости и взлом 0
Admin Статья Безопасное использование джаббера через .onion Анонимность и приватность 0
Admin Интересно Через кряки и YouTube распространяют новые загрузчики вредоносов. Новости в сети 0
Admin Интересно Киберпанк в Средиземном море. Французы ищут, какая держава хотела угнать паром через интернет. Новости в сети 0
Admin Интересно А что, так можно было? В системных утилитах FreeBSD нашли уязвимость, позволяющую исполнять чужой код через обычный роутер. Новости в сети 0
Support81 45 тыс фунтов за одно покушение — беглый топ-менеджер Wirecard финансировал шпионов и киллеров через крипту Новости в сети 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 Хакеры захватили 8,7 млн WordPress-сайтов за два дня — атакуют через критические уязвимости в популярных плагинах Новости в сети 0
Support81 Анонимности — конец: депутат Госдумы пообещал, что через три года все действия в российском интернете будут деанонимизированы Новости в сети 3
turbion0 Мошенники похищают аккаунты на «Госуслугах» через объявления Новости в сети 0
Support81 RCE через Game Pass: тысячи ПК взломаны через Call of Duty Новости в сети 0
Support81 Microsoft снова сыграла на руку хакерам — корпоративные сети ломают через официальный софт Новости в сети 0
Support81 SMS для Google и Meta? Перешлём через Намибию, Чечню и швейцарский гараж Новости в сети 0
Support81 JSFireTruck и HelloTDS: новая инфраструктура веб-атак через легитимные домены Новости в сети 0
Support81 Забудьте о вирусах в письмах — теперь ими заражаются через вертикальные видео в TikTok Новости в сети 0
Support81 Миллиарды наркодолларов идут через WeChat — прокуратура вскрыла схему картелей и китайских банков Новости в сети 0
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
turbion0 Мошенники выдают фальшивые акции банков в Telegram и воруют деньги через фишинг Новости в сети 0
Support81 Одно касание — и прощайте, деньги: китайская SuperCard X ворует данные карт через NFC-модуль Новости в сети 0
turbion0 Мошенники получают доступ к банковским реквизитам через фейковые сайты. Новости в сети 0
Support81 Хакеры наносят удар через Google Ads: юристы — главная цель Новости в сети 0
Support81 StilachiRAT: хищная киберкрыса похищает биткоины и подглядывает за вами через веб-камеру Новости в сети 0
Support81 Яд в коде: злоумышленники заставляют ИИ внедрять бэкдоры через Unicode-символы Новости в сети 0
Support81 «Мир не готов»: эксперты предсказывают появление сверхразума через год Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Фейковая «Безопасность»: Telegram-аккаунты снова крадут через сообщения Новости в сети 0
Support81 WantToCry: новое поколение вымогателей атакует через незащищённый SMB Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 Слежка через смартфоны: новый скандал с участием спецслужб Новости в сети 0
Support81 Обновление Windows спровоцировало волну атак через архивы Новости в сети 0
Support81 Аналитики IBM: хакеры записывают домашние видео через взломанные маршрутизаторы Новости в сети 0
Support81 Разоблачена тайная программа слежки через мобильные приложения Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 DDoS на заказ: как Matrix монетизирует крупнейшую ботнет-сеть через Telegram Новости в сети 0
Support81 Новая 0day-уязвимость в Windows: утечка данных через темы оформления Новости в сети 0
Support81 Вирус по клику: хакеры взламывают Windows через CAPTCHA Новости в сети 0
Support81 Android.Vo1d: хакеры проникают в дома через ТВ-приставки Новости в сети 0
Support81 CloudSorcerer: хакеры шпионят за российскими чиновниками через Microsoft Graph, Yandex Cloud и Dropbox Новости в сети 0
turbion0 Мошенники придумали новую схему обмана через посылки из-за рубежа Новости в сети 0
Emilio_Gaviriya Статья Проброс доступа к SSH через HTTPS: Подробная инструкция. Анонимность и приватность 0
Emilio_Gaviriya Статья Уязвимости в ядре Linux и привилегии через nf_tables и ksmbd. Анонимность и приватность 0
Support81 Украли eSIM – украли деньги: мошенники грабят счета через цифровую SIM-карту Новости в сети 0

Название темы