Интернет-Розыск I OSINT I Киберрасследования
51.6K subscribers
7.9K photos
169 videos
478 files
9.02K links
Шерлоки Холмсы цифровой эпохи
📧 [email protected]
📱 +7(812)983-04-83
🧑🏼‍💻 @FAQ_irbot
интернет-розыск.рф
https://vk.com/irozysk
https://www.youtube.com/@ibederov

Купить рекламу: https://telega.in/c/irozysk
Download Telegram
Forwarded from T.Hunter
#OSINT #Phone Сегодня я разберу тему идентификации личностей владельцев телефонных номеров в рамках OSINT-исследований. Тема обширная и довольно актуальная для нашего времени:

rossvyaz (Number Register)
zniis (Number Porting)
testhlr (HLR)
getcontact (Caller ID)
sync (Caller ID)
numbuster (Caller ID)
truecaller (Caller ID)
whocalls (Caller ID)
yandex (Caller ID)
sberbank (Bank Cards)
phonebook (Dorks)
phoneinfoga (Dorks)
intelx (Dorks)
infotracer (Service)
pipl (Service)
telpoisk (Service)
eyeofgod (Service)
isphere (Service)
av100 (Service)

‼️ Не забывай проверять номер телефона в системах восстановления пароля к популярным онлайн-сервисам (социальным сетях, электронным почтам, мессенджерам и операционным системам).

@tomhunter
Forwarded from T.Hunter
#OSINT #Phone Давайте еще одну тему разберу с вами сегодня - про возможность установления геолокации мобильника по данным GPS, LBS, WiFi или IP. Речь, естественно, идет о тех случаях, когда физического доступа к устройству у меня нет. Существует несколько методов получения подобной информации.

А) посредством направления пользователю геологгера:

seeker (Geologger)
trape (Geologger)
trackurl (Geologger)
iplogger (Geologger)

В) посредством локализации пользователя по его рекламным идентификаторам:

yandex (ADINT)
google (ADINT)
mytarget (ADINT)

@tomhunter
Forwarded from T.Hunter
#anon #phone Поговорим об... анонимности. Сегодня речь пойдет о безопасности наших мобильников. Начнем с железа...

ТРЕБОВАНИЯ:
├процессор МТК 65хх/67хх серии
├GhostPhone (для смены IMEI)
├отключение камеры и микрофона
└отказ от использования SIM-карты

МТК 65хх/67хх нам нужен для поддержки GhostPhone, позволяющего изменять настоящий IMEI смартфона. По IMEI телефон отслеживается сотовым оператором. Даже без наличия в нем SIM-карты. Убираем SIM-карту. Онлайн-сервисы вы привяжете на виртуальный номер телефона. Связываться вы будете через защищенные сервисы. Трафик пойдет через внешний модем и будет прикрыт VPN+TOR. Делаем возможность физической блокировки камеры и микрофона.

Что мы получили? Устройство, которое не передает информацию через GSM, не имеет номера телефона и постоянного IMEI, по которым его можно было бы отследить через оператора связи. На случай удаленного включения, камера и микрофон могут блокироваться вручную.

@tomhunter
Mobile Device Best Practices (2020).pdf
1.9 MB
💻 Инструкция по обеспечению безопасности смартфонов от АНБ "Mobile Device Best Practices". Несмотря на то, что писалась она еще в 2020 году, актуальность не утрачена до сих пор.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #PHONE #NSA #SECURITY
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 GPSLogger — Android-приложение на Java для логирования GPS-координат. Программа использует GPS-возможности Android для записи координат в файл через регулярные промежутки времени.

➡️https://github.com/mendhak/gpslogger
➡️https://f-droid.org/en/packages/com.mendhak.gpslogger/
➡️https://gpslogger.app/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #PHONE #LOGER #GEOLOCATION #GPSLOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM
🐾 В приложении Telegram появился собственный чекер телефонных номеров. С его помощью можно проверять аккаунты на предмет наличия привязанного пользовательского аккаунта. Работает очень просто...

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TELEGRAM #PHONE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 Deep-HLR - скрипт извлекает учетные записи социальных сетей, подписанные на номер (Amazon, Badoo, Bumble, Microsoft, Skype, Telegram, Twitter, Uber, Xiaomi, Bukalapak, Google Duo, Kakaotalk, TikTok, Google Account, Linkedin, Battlenet, Instagram, CallerID, Yandex, VK, Economic Times, WhatsApp, Line, NextDoor, Remind, Flipkart, JD, Viber и Venmo), проверяет доступность, подключение, переносимость и оценивает риск, извлекает оператора, проверяет, включен ли он в утечки данных, получает географическое местоположение и информацию об устройстве, связанную с номером телефона в формате json. Для работы использует API Defastra Deep Phone HLR Check.

➡️https://github.com/e-m3din4/deep-hlr

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #HLR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 SnoopSnitch - собирает и анализирует данные мобильной радиосвязи, чтобы информировать вас о безопасности вашей мобильной сети и предупреждать об угрозах, таких как поддельные базовые станции (ловушки IMSI), отслеживание пользователей и обновления по беспроводной сети.

➡️https://opensource.srlabs.de/projects/snoopsnitch/
➡️https://f-droid.org/ru/packages/de.srlabs.snoopsnitch/
➡️https://opensource.srlabs.de/projects/snoopsnitch

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #CELLULAR
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Делаем хакерский телефон из Android. Пройдемся по всему, начиная от прошивки Android смартфона, и заканчивая сборкой Android ядра из исходников под Andrax и Kali Nethunter.

📌 https://vk.com/video-227088344_456239949

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #HACK #PHONE
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 А вы уже пробовали использовать нейросети для проверки телефонных номеров? Ловите приспособы для разных нейронок, начиная от Яндексовской...
https://ya.ru/n?text=расскажи+что+знаешь+о+номере+телефона+78126771705

https://you.com/search?q=расскажи+что+знаешь+о+номере+телефона+78126771705&fromSearchBar=true&tbm=youchat&chatMode=default

https://www.perplexity.ai/search/new?q=расскажи+что+знаешь+о+номере+телефона+78126771705


ℹ️ Аналогичная история и с адресами email:
https://ya.ru/n?text=где+упоминается[email protected]

https://you.com/search?q=где+упоминается[email protected]&fromSearchBar=true&tbm=youchat&chatMode=default

https://www.perplexity.ai/search/new?q=где+упоминается[email protected]


🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #EMAIL #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 Android IMEI Changer - программа для смены IMEI идентификаторов на телефоне под архитектурой ARM

➡️https://github.com/Untouchable17/Android-IMEI-Changer

Добавлен скрипт, позволяющий подменять GPS-координаты устройства.
Добавлен скрипт для изменения ID устройства, который позволяет подменять уникальный идентификатор устройства.
Добавлен скрипт для изменения MAC-адреса устройства, который позволяет подменять уникальный идентификатор сетевого интерфейса.

ℹ️ Альтернативный софт:

➡️https://apkresult.com/en/xposed-imei-changer-pro-apk
➡️https://androidmtk.com/download-mobileuncle-apk
➡️https://play.google.com/store/apps/details?id=com.themonsterit.EngineerStarter

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #IMEI
Please open Telegram to view this post
VIEW IN TELEGRAM
Интернет-Розыск I OSINT I Киберрасследования
📱 Полезные коды для телефона! *️⃣#️⃣2️⃣1️⃣#️⃣ - позволяет проверь переадресацию звонков и сообщений на другие номера *️⃣#️⃣0️⃣6️⃣#️⃣ - даёт информацию об IMEI *️⃣#️⃣6️⃣2️⃣#️⃣ - узнаём источник переадресации #️⃣#️⃣0️⃣0️⃣2️⃣#️⃣ - полностью выключаем слежку…
📌 Чтобы проверить, взломано ли ваше устройство Android, введите *#21* , *#67# или *#62# на панели набора номера телефона. Назначение этих трех кодов одинаковое, но в большинстве случаев один код действителен для устройства, а другой — нет. Если ваше устройство Android находится под контролем злоумышленников, и они могут пересылать ваши персональные данные. Так что введите ##002# на панели набора номера вашего Android. После этого вы увидите следующий дисплей. На этом дисплее вы можете увидеть строку « Стирание прошло успешно ». Это означает, что злоумышленники переслали вашу личную информацию. Таким образом, этот код отключил их атаку.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SAFETY #PHONE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 X-Ray - поиск личности по адресу электронной почты, номеру телефона, ссылкам в социальных сетях или изображению. Есть кредиты для бесплатных запросов.

➡️https://x-ray.contact/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #EMAIL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Лайфхак, который позволит узнать модель телефона конкретного пользователя VK:

1️⃣ Узнаем номер телефона юзера
2️⃣ Идем на vk.com и вводим номер в поле входа
3️⃣ Выбираем способ верификации через push-уведомление (если такой предусмотрен)
4️⃣ В появившемся окне и будет модель мобилки пользователя. Либо список других возможных форм авторизации, как на картинке))))

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Как обнаружить местоположение мобильника?

🇷🇺 Для начала, самое очевидное:
запрос данных у оператора сотовой связи
запрос данных у правообладателей мобильных приложений, установленных на смартфоне
запрос данных в ведомственных системах учета и базах данных

🥷 Околохакерские решения:
направление пользователю геологера или SpyWare
получение доступа к личному кабинету iCloud / Google (восстановление доступа через перевыпуск симкарты или взлом аккаунта)
получение доступа к сервису "Где мой мобильник" iOS/Android (необходимо знать логин и актуальный пароль)

🎩 Родительские решения:
позвонить и спросить (да, иногда это работает)
использование родительского контроля (при условии предустановки)
использование услуги "Локатор" оператора связи (при условии предварительной регистрации)
открыть компьютер ребенка, авторизованный в том же аккаунте iCloud / Google

🎯 ADINT/OSINT решения:
использование геотаргетинга в местах возможного появления у оператора сотовой связи
использование геотаргетинга в местах возможного появления у рекламных площадок (Яндекс, MyTarget и др.)
сбор публичной информации о перемещениях из социальных сетей, мессенджеров и иных сервисов

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #GEOINT
Please open Telegram to view this post
VIEW IN TELEGRAM