Quick osint bot что это

Checking phone and mail

Find out if your contacts are safe from getting in to the fraudsters’ hands due to leaks in different services

We use the phone number to enter online stores and other services, and send important documents by mail. If someone gains access to these services, the data will end up in the hands of fraudsters: they will try to steal passwords and money. To avoid such a situation, we advise you to regularly check for leaks of your data regularly and change your passwords more often. With the credentials to log into these services, attackers can steal accounts, extort or steal money. Regular checking for leaks will allow you to change your password in time and outpace the fraudsters.

Where does @Quick_OSINT_bot get data from?

Service «Quick Osint» receives data from official state and public commercial sources, taxi registries, major banks, insurance companies and others. We also take information from the most popular search engines (Yandex, Google, Duckduckgo, Bing, TOR search), effectively composing search queries.

How to use the service?

Go to Telegram, connect the @Quick_OSINT_bot and send him your phone number or mail.

Service capabilities.

The bot will check leaks and find lost passwords, social networks, instant messengers, phones, groups, cars, passports, individual taxpayer numbers, Insurance numbers of individual personal accounts, how the number is written in phone books, advertisements and much more. He also knows how to display information about Bitcoin wallets and IP addresses.

As a bonus, the service contains hundreds of relevant ways to search for information in open sources, use our Wiki (enter in the bot /wiki)

Service capabilities

The service will help you find information in the following areas:

Telephone number

We will tell you who actually uses this number.

We will find how the mail owner is recorded, his passwords (we will show the part so that fraudsters will not be able to use it) and social networks

Messengers

We’ll show what the owner of the required number uses for communication

Social networks

We’ll check social accounts

Analytics

We’ll analyze the friends of the VK user and the cities of their residence

Messages

We will unload the public messages of the VK user

Transport

We will find information on the state number of the car or its VIN

Bitcoin wallet

We will display public information about the wallet and show its transactions

Whois & IP

We’ll show information about the site registrar and its IP addresses

We’ll find ads on sales sites, and also show how their author called himself

Photo

We’ll find social media profiles by photo

We have collected for you hundreds of relevant ways to search for information through open sources,
use our Wiki (enter /wiki in the bot)

Service geography

Our service aggregates information for all countries located in Eastern Europe

Russia, Ukraine, Belarus, Latvia, Estonia, Lithuania, Georgia, Azerbaijan, Armenia, Kazakhstan, Uzbekistan, Turkmenistan, Tajikistan, Kyrgyzstan

Источник

OSINT или как посмотреть на свою сеть глазами хакера

Quick osint bot что это. . Quick osint bot что это фото. Quick osint bot что это-. картинка Quick osint bot что это. картинка

Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на сбор информации из открытых источников), который чаще всего используется для сбора информации о конкретном человеке. Но также OSINT можно использовать для поиска информации о конкретных организациях для оценки защищенности. Ведь согласитесь, полезно посмотреть, что о вас есть в открытом доступе и как вы выглядите со стороны потенциального злоумышленника.

Популярные ресурсы, где проходит сбор информации

Для проведения активного сканирования необходимо подписание NDA и согласование проведения работ, что естественно требует времени. В связи с этим необходимо использовать только данные, находящиеся в открытых источниках, не сканировать ИТ-инфраструктуру и соответственно не тратить человеко-часы на бюрократию.
Quick osint bot что это. tbdnzwukaq6m0qqb8fsblppktpm. Quick osint bot что это фото. Quick osint bot что это-tbdnzwukaq6m0qqb8fsblppktpm. картинка Quick osint bot что это. картинка tbdnzwukaq6m0qqb8fsblppktpm

Так что же можно найти в свободном доступе?

Наиболее подробно на этот вопрос отвечает osintframework.com, рекомендую ознакомиться для получения обобщенного ответа на поставленный вопрос.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

Я же постараюсь выделить из обширного объема информации наиболее интересную для ИБ специалистов. Искать будем:

В интернете существует огромное количество инструментов для поиска почтовых адресов компании по доменам, например:

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

Расширение браузера Email Finder от Snov.io — на данный момент имеет огромный функционал в бесплатной версии и находит огромное количество доменных учетных записей, но надолго ли.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

theHarvester — собирает как почтовые адреса, так и субдомены, открытые порты а также данные о виртуальных хоcтах. Предустановлен в Kali Linux.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

Инструменты бывают как платные, так и бесплатные, выбор использования зависит от наличия желания/возможности платить за улучшенный функционал. Имеет смысл пользоваться несколькими инструментами одновременно так, как результаты они выдают разные. В конечном итоге имеем большой список почтовых адресов компании, который необходимо проверить на наличие скомпрометированных учеток.

Провести проверку можно на многим известном сервисе haveibeenpwned.com.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

На выходе инструмент дает нам информацию в каких базах содержатся упоминания учетной записи, есть ли в этих базах данные по паролям, физическим адресам, номерам телефона и т.д.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

Самих паролей тут мы не получим, но сможем разделить почтовые адреса на “чистые” и потенциально скомпрометированные.

Тут стоит отметить, что инструмент имеет платный API. Без него, конечно, можно проверить все почтовые адреса, но придется подавать их на вход по одному, что займет уйму времени. При покупке API (3,5$ в месяц, чисто символическая плата) получим возможность использовать его в различных скриптах и соответственно существенно ускорить и автоматизировать процесс анализа.

В дальнейшем можно воспользоваться ботом в telegram @mailsearchbot.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

На вход даем ему потенциально скомпрометированные почтовые адреса, на выходе получаем пароли, использовавшиеся в связке с данным почтовым адресом. Стоит отметить, что далеко не для всех учеток удается найти пароли, но процент обнаружения большой. И опять же при наличии желании/возможности финансово поддержать разработчика можно получать полные данные, без скрытых звездочками символов, но к сожалению тут цена уже кусается.

Следующим этапом необходимо собрать информацию о субдоменах. Инструментов, позволяющих это сделать очень много, например:

Quick osint bot что это. zxyg64nxf1cvnhozk3gi9jlpn q. Quick osint bot что это фото. Quick osint bot что это-zxyg64nxf1cvnhozk3gi9jlpn q. картинка Quick osint bot что это. картинка zxyg64nxf1cvnhozk3gi9jlpn q

dnsdumpster.com — умеет рисовать красивые графы взаимосвязей и выгружать результаты в Excel, но имеет ограничение на выдачу только 100 субдоменов.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

pentest-tools.com — советую познакомиться с сайтом поподробнее, так как тут можно не только субдомены искать. В lite версии имеет ограничение на 2 сканирования в день, но легко обходится TORом)

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

Тут также имеет смысл комбинировать инструменты для определения наибольшего количества субдоменов. Зачастую в паре с субдоменом идет IP-адрес, который в дальнейшем можно скормить шодану (shodan.io) для получения списка открытых портов и сервисах, торчащих в интернете.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

В дальнейшем можно подобрать уязвимости и эксплойты по определенным версиям сервисов, используя такие ресурсы, как:

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

exploit-db.com — большая пополняемая база эксплойтов. Тут стоит обратить внимание, что есть подтвержденные администрацией сайта эксплойты и не проверенные.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

В данных шодана нам также интересна принадлежность ip-адреса какой-либо автономной системе. Проверка производится в различных Whois-сервисах, которых также большое количество. По большому счету нет никакой разницы с каким инструментом работать, поэтому продемонстрирую те, на которых остановился я:

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

ididb.ru — в большей степени заточен на сбор информации об автономных системах Рунета.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

В случае обнаружения автономной системы, принадлежащей компании имеет смысл прогнать все ip через shodan и собрать как можно больше информации по версиям сервисов.

Для анализа определений на каких технологиях построен сайт можно использовать расширение браузера Wappalyzer. Зачастую инструмент определяет версии и соответственно вы также можете подобрать для них уязвимости.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

Переходим к заключительному этапу – поиск скрытых директорий и файлов сайта. Тут нам пригодятся:

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

В свою очередь DirBuster это инструмент поиска скрытых директорий и файлов, которые забыли удалить из общего доступа или добавили туда по ошибке. В нем имеется несколько встроенных словарей для осуществления поиска. Рекомендуется использовать словарь directory-list-2.3-medium для оптимизации соотношения затраченного времени к выхлопу.

Quick osint bot что это. image loader. Quick osint bot что это фото. Quick osint bot что это-image loader. картинка Quick osint bot что это. картинка image loader

При использовании этих инструментов придется проанализировать большое количество информации, но зачастую старания вознаграждаются.

Популярные курсы/книги для обучения

Топ — 5 проблем, которые нам удается обнаружить в рамках OSINT-а

На моей практике удавалось:

Заключение

Итак, мы видим, что информация, находящаяся в открытых источниках может стать плацдармом для проведения атаки на корпоративную инфраструктуру. Необходимо периодически проверять как организация выглядит со стороны потенциального злоумышленника и по возможности скрывать данную информацию.

Источник

OSINT: разведка на основе открытых источников

Обновлено 9 сентября 2021

2 мин на прочтение

Quick osint bot что это. osint razvedka na osnove otkrytyh istochnikov. Quick osint bot что это фото. Quick osint bot что это-osint razvedka na osnove otkrytyh istochnikov. картинка Quick osint bot что это. картинка osint razvedka na osnove otkrytyh istochnikov

Однажды мы нашли анонимного автора негатива по цифровому следу. Он был уверен, что его аккаунт взломали, а администраторам сайта заплатили. Иначе как его можно было вычислить?

На деле никаких взломов не было. Да, аккаунт анонимный, но он привязан к электронной почте, которая мелькала на автомобильном форуме, оттуда следы привели к странице на «Авито». Анонимность раскрыта за 20 минут благодаря использованию OSINT – разведке на основе открытых источников (Open source intelligence).

Сегодня поговорим о возможностях OSINT, ее базовых методиках, как мы используем эти инструменты в работе и можно ли защититься от наблюдения.

Статья для тех, кто хочет узнать, зачем репутационному агентству заниматься легальной разведкой и почему все мы постоянно находимся под прицелом (и как перестать переживать из-за этого).

План статьи

Разведка на основе открытых источников: кратко

Нам кажется, что мы ведем себя в интернете достаточно осторожно, поэтому защищены. Однако это не так. Каждое действие оставляет цифровой след. Методики OSINT помогают легально собрать эти следы.

В конце 2019 года журналист Иван Голунов провел в Казани лекцию по методикам OSINT, которыми пользуется сам. По его мнению, в других государствах сбор информации проще поручить профильным специалистам. Однако в России много прозрачных информационных систем. Данные лежат по другую сторону монитора, нужно только их взять.

Журналист Иван Голунов тоже использует OSINT (за качество фото извините)

Разведкой OSINT называют сбор публично доступной информации для последующего анализа. Для нас совершенно естественно использовать методики OSINT в повседневной жизни.

Если мы хотим поехать на отдых у моря, то начнем сравнивать цены в отелях, читать отзывы, искать новости о районах города, местных методах обмана туристов и т. д. Все это сбор данных, необходимых для принятия решения.

Другая сторона OSINT – продвинутый поиск по базам данных с использованием специальных ботов, расширений и специальных команд для поисковиков. Так работают сотрудники спецслужб, корпоративная разведка или служба безопасности банка.

Решающим фактором будет квалификация специалиста. Новичок пропустит 90 % важных крупиц данных, но профессионал может зацепиться за необычный фон на фотографии или необычное время активности в соцсетях.

Здесь оговоримся. Иногда под OSINT подразумевают «серые» методы. Например, нужно найти информацию о человеке. Мы знаем, что в одной из слитых баз данных есть пароль от его почты (как и миллионов других людей). Можно воспользоваться неосторожностью человека и почитать его почту, но мы так не делаем и вам не советуем.

Конституция Российской Федерации

Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом.

Конституция считает, что OSINT – нормальная практика, пока она находится в белой зоне. Лучше не переступать эту черту. Также лучше остановиться, если у объекта поиска обнаружились друзья в органах госбезопасности. Вдруг это подпадает под госизмену?

Насколько силен OSINT

На инструментах OSINT базируется 90 % современных журналистских расследований. Эффективность методов напрямую зависит от навыков человека, применяющего их.

Мы можем увидеть плоды OSINT в журналистских расследованиях, например, изданий «Проект медиа» или «Беллингкэт». При этом в истории есть случай, когда открытые источники выдали важную часть ядерной программы СССР.

Фото в журнале «Огонек» было зацензурено, но все равно показало силу OSINT в руках профессионалов. Фото allworldwars.com

В конце 1950-х годов в ЦРУ узнали о схеме электрификации Урала и предприятий ядерной промышленности региона. Оперативникам не пришлось ездить в Советский Союз, высылать шпионов или пользоваться навыками Джеймса Бонда. Им удалось это сделать благодаря фотографии в журнале «Огонек».

Естественно, фотография прошла цензуру, но это не остановило сотрудников ЦРУ. Они изучали специализированные советские журналы вроде вестника «Электрические станции», открытые отчеты в прессе и даже выписали подарочную книгу, изданную к 40-летию Уральской энергосистемы. Разведчики собирали данные буквально по крупицам, но результат стоил того.

Раскрытие по журналам схемы электрификации Урала стало лучшей демонстрацией возможностей OSINT. Фото allworldwars.com

Чтобы получить засекреченные сведения, понадобилось меньше года. При этом 90 % времени специалисты использовали информацию из открытых источников. Да, они находились в другом государстве, но сути это не меняет. Оставшиеся 10 % – это разговор с членами делегаций, посещавших Уральский регион.

Как мы используем OSINT

Разведка по открытым источникам помогает анализировать заинтересованные стороны репутационного спора, чтобы предложить им лучшее и безопасное решение.

Логичный вопрос: зачем репутационному агентству применять инструменты OSINT? Ответ кроется в нашей методике легального удаления информации – ремувинге. Он действует на стыке переговоров, траблшутинга, психологии и юриспруденции. Чтобы выйти на диалог с заинтересованной стороной, нужно знать как можно больше. Здесь и помогает OSINT.

Игорь Архипов

Руководитель отдела удаления

Если мы хотим понять автора негатива, нужно углубляться в психологию, искать причины, побудившие его к написанию отзыва. Чем больше ты знаешь о нем, тем больше вариантов выстраивания диалога.

Наши клиенты не хотят обострения конфликта с автором контента и огласки, поэтому выбирают нас. Мы ценим доверие и предлагаем наиболее безопасные методы удаления. Здесь как в медицине: все отталкивается от принципа «не навреди».

Скажем честно: большинство отзывов реально удалить, если позвонить автору и сказать: «Да, мы совершили ошибку. Да, мы были неправы. Извините». Конечно, это сработает, если компания действительно ошиблась. Если обман вшит в бизнес-модель, ремувинг принесет временный эффект.

Quick osint bot что это. 0. Quick osint bot что это фото. Quick osint bot что это-0. картинка Quick osint bot что это. картинка 0

Пример OSINT – находим анонима

Тарабарщина в никнейме может стать «хлебной крошкой», которая приведет эксперта к источнику информации.

На Флампе оставили такой отзыв. Допустим, мы хотим узнать, что это за человек, связаться с ним и урегулировать вопрос. Аватарки нет, имя кажется бессмысленным, а в профиле нет дополнительной информации. Как мы его найдем?

Для начала проверим содержание через сервис text.ru. Он поможет найти совпадения и их источники. Возможно, автор писал где-то еще.

Часто отзовики перетягивают к себе отзывы с более популярных сервисов. Однако это не всегда плод работы условного бота-копировальщика. Возможно, автор негатива решил написать где-то еще. Поэтому все эти ссылки лучше изучить.

В нашем случае зацепки на других порталах не нашлось, но ничего страшного. Попробуем найти никнейм автора – вдруг он использовал его где-то еще. Эта зацепка привела нас к сообщению на страницу фанатов игры про Симпсонов и на сайт дизайнера (по этическим соображениям показывать его не будем).

Теперь можно изучить человека, понять его интересы, возможную мотивацию. Какая информация нужна для успешного закрытия проекта? Желательно знать, в каком городе человек живет, в каком кругу общается, какую лексику использует, что пишет в других отзывах, в соцсетях.

Чем больше информации, тем лучше. В итоге мы составляем психологический портрет и делаем первый контакт. Одни предпочитают общаться по телефону, другие через email или соцсети, третьим нужна личная встреча. Главное – иметь на руках какую-нибудь зацепку. Она поможет разговорить человека и перевести его настрой в нейтральное русло или даже позитивное. Был случай, когда после диалога автор негатива стал адвокатом бренда.

Можно ли защититься от OSINT?

В современных условиях защититься от внешней оценки невозможно по определению. Есть шансы усложнить работу экспертам по OSINT, но для этого нужно не заводить соцсети, избегать привязки ИНН, минимизировать контакты с государственными институтами и т. д. Но тогда это трудно назвать полноценной жизнью.

Арсений

У меня все настройки приватности в приложениях выключены на все сто. Я ничего не скрываю, потому что понимаю, что это бесполезно. Мы живём в открытом мире, мир глобализирован. Чем чаще ты будешь вспоминать о том, что ты под прицелом, тем проще и спокойнее будет жить.

Источник

Боты атакуют. Тестируем телеграм-боты для поиска персональных данных

Quick osint bot что это. bots h. Quick osint bot что это фото. Quick osint bot что это-bots h. картинка Quick osint bot что это. картинка bots h

Содержание статьи

warning

Не­закон­ный сбор пер­сональ­ной информа­ции — это наруше­ние закона «О пер­сональ­ных дан­ных» и дру­гих законов РФ. Так­же подоб­ные дей­ствия могут обра­зовать сос­тав прес­тупле­ния по статье 137 УК РФ «Наруше­ние неп­рикос­новен­ности час­тной жиз­ни». Ни автор, ни редак­ция не несут ответс­твен­ности за любые пос­ледс­твия исполь­зования при­веден­ных в этой пуб­ликации све­дений, которые пред­став­лены здесь исклю­читель­но ради информи­рова­ния читате­ля.

Боль­шинс­тво ботов Telegram, выпол­няющих по зап­росу поль­зовате­ля поиск и выдачу пер­сональ­ных дан­ных, работа­ют по схе­ме OSINT, то есть опи­рают­ся на откры­тые источни­ки, для чего экс­плу­ати­руют API раз­личных служб и интернет‑ресур­сов. Дру­гие исполь­зуют сли­тые базы дан­ных, но такие сер­висы, во‑пер­вых, не всег­да фун­кци­они­руют ста­биль­но, а во‑вто­рых, испы­тыва­ют проб­лемы с акту­али­заци­ей информа­ции: любая утек­шая в паб­лик база со вре­менем уста­рева­ет и, разуме­ется, не обновля­ется. Монети­зиру­ются подоб­ные боты либо за счет донатов, либо за счет рек­ламы, или же адми­ны огра­ничи­вают количес­тво бес­плат­ных зап­росов, пос­ле чего бот начина­ет про­сить денег за каж­дую сле­дующую выдачу. Иног­да — если адми­ны ну очень жад­ные — исполь­зуют­ся все методы сра­зу.

Лю­ди ищут пер­сональ­ную информа­цию по раз­ным при­чинам. Кто‑то пыта­ется таким обра­зом отыс­кать сво­их от­равите­лей дол­жни­ков или сим­патич­ную сосед­ку по подъ­езду с боль­шими и кра­сивы­ми си… ними гла­зами. Кто‑то разыс­кива­ет пря­мые кон­такты бло­геров или вла­дель­цев паб­ликов либо пыта­ется из чис­того любопытс­тва пос­мотреть пос­ты в зак­рытых про­филях соц­сетей сво­ей быв­шей.

Еще мож­но по номеру машины отыс­кать мобиль­ный телефон под­резав­шего тебя на дороге водят­ла, поз­вонить ему, наз­вать по име­ни‑отчес­тву и веж­ливо поп­росить объ­ясне­ний. Некото­рые «гон­щики» в такие момен­ты почему‑то нем­ного сму­щают­ся. В общем, при­чины могут быть раз­ными, а средс­тво одно: условно‑бес­плат­ные Telegram-боты или услу­ги про­бива, до сих пор широко рек­ламиру­емые в дар­кне­те.

Оче­вид­но, что не все боты оди­нако­во полез­ны. Некото­рые про­сят денег, но в ответ либо не находят акту­аль­ную информа­цию, либо отда­ют откро­вен­ную туф­ту. Дру­гие вро­де бы работа­ют, но нас­толь­ко стран­но, что дос­товер­ность пред­лага­емых ботом дан­ных оста­ется сом­нитель­ной. Что­бы ты не тра­тил дра­гоцен­ное вре­мя и день­ги на поиск жем­чужин в куче орга­ничес­ких удоб­рений, твой любимый жур­нал про­тес­тировал наибо­лее популяр­ные боты в Telegram и пря­мо сей­час поделит­ся с тобой получен­ными резуль­татами. Пог­нали!

Get Contact

Тот самый леген­дарный бот, сыг­равший немало­важ­ную роль в нашумев­шем рас­сле­дова­нии. Бот показы­вает, как имен­но записан номер мобиль­ного телефо­на в адресной кни­ге дру­гих або­нен­тов. Информа­цию железя­ка чер­пает с мобиль­ных устрой­ств або­нен­тов, уста­новив­ших при­ложе­ние Get Contact, поэто­му, если на телефо­нах тво­их дру­зей эта прог­рамма не уста­нов­лена, никаких дан­ных ты не получишь. В день бот поз­воля­ет отпра­вить не боль­ше трех телефон­ных номеров.

Не знаю, с чем имен­но свя­зано это досад­ное явле­ние — с наруше­нием в логике сер­виса или с вне­зап­ным нап­лывом кли­ентов, но поль­зовать­ся сей­час Telegram-ботом Get Contact — бес­полез­ная тра­та вре­мени.

«Глаз Бога»

Еще один популяр­ный бот, упо­минав­ший­ся в ряде недав­них жур­налист­ских пуб­ликаций. Бот обла­дает доволь­но‑таки обширным набором фун­кций: поиск по име­ни в прос­том тек­сто­вом фор­мате, по номеру авто­моби­ля, по номеру телефо­на, по адре­су элек­трон­ной поч­ты, по наз­ванию юри­дичес­кого лица или ИНН.

Quick osint bot что это. godeye. Quick osint bot что это фото. Quick osint bot что это-godeye. картинка Quick osint bot что это. картинка godeyeTelegram-бот «Глаз Бога»

Для отправ­ки команд бот тре­бует под­писать­ся на собс­твен­ный канал, но даже это не гаран­тиру­ет резуль­тата. По телефо­ну «Глаз Бога» выда­ет наз­вание опе­рато­ра и его реги­он (видимо, для тех, кто не уме­ет опре­делять эти дан­ные на глаз), воз­можное имя (я ввел нес­коль­ко телефон­ных номеров — име­на сов­пали). Еще он может най­ти поч­товые адре­са (веро­ятнее все­го, по базе адми­нис­тра­торов доменов), стра­ницу «ВКон­такте», акка­унт «Телег­рам», WhatsApp, чис­ло инте­ресо­вав­шихся пер­сонажем до тебя. Но эту информа­цию бот пре­дос­тавит за 30 руб­лей. То же самое каса­ется поис­ка по номеру авто­моби­ля: бес­плат­но бот показы­вает толь­ко реги­он (который мож­но опре­делить и так), а за трид­цатку пред­лага­ет ска­чать отчет «Авто­кода». При этом дан­ные об авто­моби­ле по его номеру при желании нет­рудно отыс­кать в этих ваших интерне­тах бес­плат­но.

Ес­ли ты вве­дешь адрес элек­трон­ной поч­ты, бот любез­но покажет тебе логин (до сим­вола @ ) и домен (пос­ле @ ) — это осо­бо цен­ная информа­ция! Так­же тебе пред­ложат купить адрес при­вязан­ной к это­му мылу стра­нич­ки «ВКон­такте» и свя­зан­ные с email пароли из какой‑то сли­той базы. По име­ни бот ищет толь­ко номер телефо­на в задан­ном реги­оне, находит неп­равиль­ный и для его прос­мотра пред­лага­ет купить под­писку.

В общем и целом поль­за от это­го бота показа­лась мне весь­ма сом­нитель­ной: инфу, которую «Глаз Бога» отда­ет бес­плат­но, мож­но при желании нагуг­лить и без него, а плат­ная информа­ция скуд­на и не всег­да дос­товер­на.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

Quick osint bot что это. 3476b7a779da238f95b6f12de456cc40. Quick osint bot что это фото. Quick osint bot что это-3476b7a779da238f95b6f12de456cc40. картинка Quick osint bot что это. картинка 3476b7a779da238f95b6f12de456cc40

ShəLMā

Киберпанк, технокрыс и просто мерзкая личность.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *