Статья Деанонимизация через «забытые» утечки

Admin

Администратор

Деанонимизация через «забытые» утечки

Цифровая археология: Деанон через «забытые» утечки. Почему интернет помнит всё​

Привет, аноны. Сегодня поговорим о том, почему твоя нынешняя «стерильность» — это миф. Ты можешь использовать Tails, сидеть через три цепочки VPN и иметь «чистый» никнейм, но если ты когда-то, 10 лет назад, зарегистрировался на форуме любителей кактусов под тем же паролем, что используешь сейчас (или использовал почту, связанную с твоим старым миром), ты — цель.

В этой статье разберем механику Password Pivot и Identity Linking через дампы баз данных.

1. Теория: Цепочка цифрового ДНК​

Суть метода проста: люди ленивы. Они используют одинаковые никнеймы, вариации одного пароля или одну «мусорную» почту для сотен сервисов.

Логика атаки:
Target Handle -> Search in Leaks -> Old Email / Old Password -> Search by Email / Password -> Real Identity.


2. Инструментарий «Археолога»​

Для работы нам не нужны приватные стиллеры, достаточно агрегаторов утечек.

  • DeHashed / Intelligence X: Платные, но мощные комбайны. Позволяют искать по нику, почте, IP и даже по хешу пароля.
  • LeakCheck / Hashes.org: Идеальны для работы с паролями.
  • Maigret / Sherlock: CLI-утилиты для поиска аккаунтов с таким же ником на 2000+ сайтах.
  • Search4Faces / PimEyes: Если в утечке всплыло фото — это гейм овер.

3. Метод «Password Pivot» (Сдвиг по паролю)​

Это самая недооцененная техника. Допустим, ты нашел цель в базе старого форума exploit_fan_2015. У него там пароль Kiska2010!.

  1. Берешь этот пароль и пробиваешь его по агрегаторам утечек.
  2. Находишь, что этот же пароль использовался на почте [email protected] в базе утечки «Яндекс.Еды» или «Mail.ru».
  3. В базе «Яндекс.Еды» по этой почте ты получаешь: ФИО, номер телефона и адрес доставки заказа.
  4. Профит: Аноним из 2024 года превращается в Ивана Иванова из Люберец.

4. Кейс: Из анонимного кодера в реальный сектор​

Представим цель: разработчик софта, ник ShadowCode.

  • Шаг 1: Поиск ника в GitHub/GitLab. Находим старые коммиты. В конфигах иногда забывают user.email.
  • Шаг 2: Почта [email protected]. Пробив по базам.
  • Шаг 3: Почта всплывает в утечке сайта super-job.ru за 2018 год.
  • Шаг 4: В дампе лежит хеш пароля. Дехешируем (или находим уже готовый). Пароль: MyDogRex2012.
  • Шаг 5: Ищем этот пароль в связке с другими почтами. Находим аккаунт в VK, зарегистрированный в 2012 году на другую почту, но с тем же паролем.
  • Результат: Фото, список родственников, школа.

5. Как защититься (OPSEC для параноиков)​

  1. Генерация паролей: Каждый сервис — уникальный пароль. Используй менеджеры (KeePassXC).
  2. Почты-одноразки: Для каждого сомнительного сервиса — свой алиас.
  3. Зачистка прошлого: Сервисы типа SayMine помогут найти, где висят твои данные, но лучше вручную удалять аккаунты или менять в них данные на фейковые перед уходом.
  4. Никнеймы: Никогда не используй один ник более двух лет. Делай «цифровую линьку».
 
Похожие темы
Emilio_Gaviriya Статья Деанонимизация пользователей Tor через файлы-приманки. Анонимность и приватность 1
Emilio_Gaviriya Статья Деанонимизация пользователей мессенджеров при помощи P2P-соединения. Анонимность и приватность 0
T Пак деанонимизация Способы заработка 2
G Деанонимизация Полезные статьи 3
Little_Prince Деанонимизация пользователей по фото. Анонимность и приватность 4
Admin Интересно Хакеры проникли в сеть через видеокамеру и добрались до электростанции. Ироничная реальность современной безопасности. Новости в сети 0
Admin Интересно Китайская компания Unitree выводит на рынок доступного робота R1 через AliExpress. Новости в сети 0
Admin Интересно Взлом сайта CPUID привёл к распространению вредоносного ПО через поддельные версии CPU-Z и HWMonitor. Новости в сети 0
Admin Интересно Вредоносное обновление плагина Smart Slider 3 Pro распространялось через скомпрометированные серверы Nextend. Новости в сети 0
Admin Интересно LinkedIn обвиняют в шпионаже за пользователями через браузеры. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Новая кибератака через WhatsApp превращает компьютеры в инструменты хакеров. Новости в сети 0
Admin Интересно Microsoft предупреждает о вредоносных VBS-файлах, распространяемых через WhatsApp. Новости в сети 0
Admin Интересно Повестки в военкомат и отзыв аккредитации. Чем грозит персоналу ИТ-компаний работа приложений через VPN. Новости в сети 0
Admin Интересно Группировка TeamPCP провела масштабную атаку через аудиофайлы. Новости в сети 0
Admin Интересно Axios подвергся атаке на цепочку поставок через скомпрометированный аккаунт npm. Новости в сети 0
Admin Интересно Хакеры использовали WAV-файл для кражи данных через Python-библиотеку. Новости в сети 0
Admin Интересно В Telegram обнаружена уязвимость, позволяющая захватить устройство через анимированные стикеры. Новости в сети 0
Admin Интересно Российский инструмент CTRL распространяется через вредоносные файлы LNK и захватывает RDP. Новости в сети 0
Admin Интересно Физики изучили глюоны через редкие события в Большом адронном коллайдере. Новости в сети 0
Admin Интересно Китайская группа Red Menshen использует скрытые импланты BPFDoor для шпионажа через телекоммуникационные сети. Новости в сети 0
Admin Интересно Атака CanisterWom заражает пакеты npm через украденные токены. Новости в сети 0
Admin Интересно Хакеры взламывают компании через забытое обновление Quest. Новости в сети 0
Admin Интересно Фишинговая атака через Device Code затронула более 340 организаций Microsoft 365. Новости в сети 0
Admin Интересно ФБР предупреждает о кибератаках через Telegram. Новости в сети 0
Admin Интересно Вредоносные версии Trivy распространяют стилер через Docker и запускают червя и випер для Kubernetes. Новости в сети 0
Admin Интересно Атака на цепочку поставок Trivy привела к распространению червя CanisterWorm через 47 npm-пакетов. Новости в сети 0
Admin Интересно Критическая уязвимость в Langflow эксплуатируется через 20 часов после публикации. Новости в сети 0
Admin Интересно Госдума приняла законопроект об уведомлениях о кредитах через Госуслуги. Новости в сети 0
Admin Интересно Домены только через «Госуслуги». С 1 сентября правила регистрации сайтов в России изменятся навсегда. Новости в сети 0
Admin Интересно Уязвимость в Ubuntu позволяет злоумышленникам получить права root через временную атаку. Новости в сети 0
Admin Интересно Киберпреступники используют ClickFix для распространения macOS-трояна через поддельные установщики ИИ-инструментов. Новости в сети 0
Admin Интересно Storm-2561 распространяет троянские VPN-клиенты через SEO-отравление для кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Proton Mail передал данные пользователя ФБР через платёжные реквизиты. Новости в сети 0
Admin Интересно Новая вредоносная программа BoryptGrab распространяется через поддельные репозитории GitHub. Новости в сети 0
Admin Интересно Хакеры захватывают серверы через невидимый символ в FreeScout. Новости в сети 0
Admin Интересно Мошенники атакуют россиян через мессенджер MAX с помощью трояна «Мамонт». Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Уязвимость в Chrome позволяла вредоносным расширениям получать доступ к файлам через Gemini. Новости в сети 0
Admin Интересно Экстремисты вербуют подростков через игры и мессенджеры. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Уязвимость ClawJacked позволяет злоумышленникам захватывать локальные AI-агенты через WebSocket. Новости в сети 0
Admin Статья VNC через Relay (Работа за NAT) или пробуем повторить AnyDesk на Паскале.[3] Анонимность и приватность 0
Admin Статья VNC через Relay (Работа за NAT) или пробуем повторить AnyDesk на Паскале.[2] Анонимность и приватность 0
Admin Статья VNC через Relay (Работа за NAT) или пробуем повторить AnyDesk на Паскале. [1] Анонимность и приватность 2
Admin Интересно Reverse shell через ICMP. Опубликован руткит под лицензией MIT, который обходит все защиты Linux. Новости в сети 0
Admin Статья Управляй компьютером через сотовый! Полезные статьи 0
Admin Статья Поднимаем личный VPN-сервер за 30 мин на своем VPS через Amnezia VPN Анонимность и приватность 0

Название темы