Определение источника утечки
Last updated
Was this helpful?
Last updated
Was this helpful?
Существует много сайтов, которые позволяют по телефону, почте или даже ФИО самостоятельно найти себя в утечках информации и слитых базах. Использовать их надо с осторожностью, потому что за любым онлайн-поиском может стоять дополнительная цель в обогащении данных. Например, сбор IP-адреса, связывание нескольких поисков одного человека для сбора информации о его окружении.
Поэтому предпочтительным вариантом всегда остаётся самостоятельный поиск в файлах утечек. Но это может быть затруднительно: надо найти файл (или много файлов, если нужен исчерпывающий поиск), понять его структуру, выполнить эффективный поиск.
Если же вы пошли более простым путём, то рекомендую использовать такие ресурсы, по убыванию рисков:
Самая известная: , поддерживаемая известным безопасником и дающая гарантии приватности.
Другие:
https://monitor.firefox.com/
Часто дают условно-бесплатный доступ, найти разные сайты можно по ключевым словам check, leak:
https://leakcheck.io/
https://checkleaked.cc/
- https://t.me/PhoneLeaks_bot - поиск источников утечки - больше не работает
Большинство ботов не указывают источник, из которого получена информация. Список некоторых ресурсов: .
Некоторые из перечисленных выше сайтов также предоставляют функциональность уведомлений вам на почту, если произошла новая утечка с вашими данными. Если вы ведёте активную виртуальную жизнь, то крайне рекомендую пользоваться таким сервисом.
Gmail и другие крупные почтовые сервисы поддерживают специальные символы для создания алиасов вашего почтового ящика. Почта, отправленная на алиас, придёт к вам, но в поле "Получатель" вы будете явно видеть, куда она пришла.
То есть, soxoj@protonmail.com
будет эквивалентен soxoj+gitlab@protonmail.com
:
Строго рекомендуется использовать эту возможность во всех сайтах, где она поддерживается. Таким образом:
Вы в случае утечек или рассылки спама будете точно знать, откуда была получена почта.
В случае целенаправленного сбора информации по вашему email информация с нескольких сайтов с меньшей вероятностью будет объединена в одно досье.
Разумеется, при сборе утечек часто используется нормализация почт: удаление подобных частей алиасов и очистка лишнего. Поэтому можно говорить только про снижение риска, а не стопроцентную защиту.
Отдельно стоит упомянуть про указание почтовых адресов для отправки чеков при покупках в Интернете.
Этим пользуются такие крупные Telegram-боты как Глаз Бога, сохраняя себе всю вашу платёжную информацию и добавляя указанный email к той информации, которую выдаёт бот.
Поэтому, если вы не заинтересованы в чеке, то указывайте заведомо неправильный почтовый адрес, указывающий на источник утечки, например, eyeofgod@receipt.com. Либо используйте упомянутые выше алиасы, явным образом раскрывающие, где ящик был указан.
Кроме непосредственно поиска себя в базах, вы можете проактивно оставить "маячки", по которым быстро найдёте сайт или компанию-виновника. Чаще всего в жизни это происходит при спам-звонках, в которых упоминают ваше имя, например, указанное на сайте с объявлениями.
В зависимости от строгости правил сервиса (ToS, Terms of Service) можно использовать трюки, перечисленные ниже. Но перед использованием я настоятельно советую изучить, какие санции возможны, если вы укажете некорректное имя, и оценить эти риски для себя.
Таким образом, при утечке ФИО в связке с номером или почтой вы будете знать, откуда эта информация:
Макдональдс: Максим
ВКонтакте: Вова
Одноклассники: Олег
Прежде всего это относится к полной/сокращённой форме имени:
Александр
Саша
Саня
Шура
Но в силу различий между языками, у имени бывает по несколько "латинских" форм. Даже банки часто дают возможность выбора правильной транслитерации имён. Так, имя "Анатолий" может быть представлено как:
Anatoly
Anatolii
Anatoliy
Сайты по-разному относятся к корректности имени и фамилии аккаунтов. Кто-то требует того, чтобы они совпадали с паспортными данными (), кто-то только сверяет их с документами в случае финансовых операций, а большинство вообще не валидируют.
Подробнее про эти возможности читайте в разделе "🥷 Продвинутый уровень" секции .
| |