La traque d’un phisheur grâce à l’OSINT
Par Julien D.
Étape 1 : Analyser l’e-mail suspect
Le courriel en question provenait d’une adresse « omnicrosft.com », faussement similaire à Microsoft. Une vérification rapide me confirme que cette adresse n’existe pas, mais elle apparait fréquemment sur des sites de signalement d’arnaques.
Intrigué, je me concentre sur le nom avant le « @gmail.com », suspectant un pseudonyme utilisé par le fraudeur.
Étape 2 : Utilisation de l’OSINT pour démasquer l’arnaqueur
À l’aide de l’outil Blackbird, spécialisé dans l’identification d’informations en ligne, je découvre plusieurs comptes associés à ce pseudonyme sur des plateformes variées.
Ces comptes incluent une page sur un réseau social pour freelances, un compte YouTube et un profil Snapchat, tous pointant vers la même personne. Le pseudonyme utilisé semble être unique mais récurrent sur chacun de ces comptes, confirmant qu’il s’agit bien de la même personne.
Étape 3 : Recherche approfondie sur les réseaux sociaux
La recherche du nom complet de l’individu sur Google révèle son profil Facebook, un compte Stack Overflow, et des informations professionnelles sur LinkedIn.
Les éléments collectés permettent de confirmer ses compétences en informatique, notamment dans la gestion de serveurs e-mails et le codage, des indices suggérant un lien avec des activités frauduleuses.
Étape 4 : Exploration des plateformes de cybercriminels
En poursuivant mon investigation, je trouve un pseudonyme similaire utilisé sur un forum de pirates informatiques, duquel, l’individu a été banni. J’accède également à un ancien compte sur Telegram, où des messages en russe proposent des services liés à des activités illégales, comme la vente de bases de données et de comptes piratés.
Étape 5 : Identification d’autres informations
En recoupant les résultats obtenus, je découvre un nouveau pseudonyme sur un site de partage de photos, permettant de retrouver l’adresse e-mail personnelle de fraudeur. De fil en aiguille, je finis par identifier plusieurs autres adresses e-mails, des mots de passe associés, et des informations personnelles telles que son âge et sa localisation.
En conclusion, grâce à une méthodologie rigoureuse et à l’utilisation d’outils OSINT, j’ai été capable de remonter la piste du phisheur et d’identifier avec précision son identité. J’en conclu que l’individu présente une opération de sécurité défaillante, notamment en raison de la réutilisation de mots de passe et d’un usage dispersé de ses pseudonymes. Mon enquête révèle également des liens vers plusieurs forums de cybercriminels et des réseaux sociaux, où le phisheur mène ses activités frauduleuses.
Si vous souhaitez suivre chaque étape de cette enquête dans ses moindres détails et dans son intégralité, retrouvez-là ici : https://jul1.medium.com/discovery-of-information-about-a-phisher-through-osint-51b4845b912d.
Sysdream propose plusieurs formations en Open Source Intelligence (OSINT), qui vous initient ou confirment aux pratiques et techniques essentielles de collecte et d’analyse de données en ligne. Que vous soyez débutant ou professionnel de la cybersécurité, cette formation vous permettra de comprendre comment utiliser les sources d’information ouvertes pour mener des enquêtes et évaluer des menaces. Explorez ce domaine en pleine expansion et développez vos compétences en renseignement numérique avec nous.