Telegram-боты в OSINT: поиск и анализ информации

Telegram-боты в OSINT: поиск и анализ информации

Telegram-боты давно перестали быть просто вспомогательным инструментом. В OSINT они нередко оказываются не менее эффективными, чем классические сервисы и платформы. В этой статье мы подробно разберем ТГ-ботов, которые используются для пробива и анализа информации о пользователях, и покажем, в каких скриптах они действительно работают.


Дисклеймер: вся информация, приведенная в статье, получена из открытых источников. Материал носит исключительно ознакомительный характер и предназначен для изучения принципов работы и механизмов используемых технологий. Авторы не призывают к каким-либо действиям.


Если вам интересны темы OSINT и кибербезопасности, рекомендуем подписаться на наш Telegram-канал. Там мы регулярно публикуем обзоры инструментов, практические кейсы, полезные гайды и актуальные новости из мира информационной безопасности. 

Overload

Overload — многофункциональный инструмент для задач по кибербезопасности, анализа утечек данных и OSINT-исследований.


В бесплатной версии пользователю доступно до 10 запросов. При этом перечень поддерживаемых типов запросов достаточно широк: от номера телефона до VIN-кода авто. 


Попробуем задать распространенный запрос — поиск по номеру телефона. Бот выдал информацию об операторе и регионе, ФИО, дате рождения, username в ТГ, ИНН и электронной почте. Вполне хорошие результаты, хотя в них и нет социальных сетей, но зато есть email, что немаловажно для OSINT-расследований. 


Далее попробуем пробить информацию об аккаунте в мессенджере Телеграм, зарегистрированном на указанный номер телефона. 

В результате в чате был показан список групп, в которых состоит пользователь. Хотя номера телефонов, связанных с человеком, напрямую не отображаются, анализ интересов также играет важную роль в разведывательной работе. Мы отметили, что у бота детализированное меню для каждого запроса, — несомненный плюс для проведения разведки. 

Основной и наиболее информативный объект — username. По нему бот сформировал развернутый отчет в формате HTML-файла, содержащий подробную информацию, полученную из открытых источников. В нем содержатся разнообразные данные: от номера телефона и ИНН до организаций, связанных с человеком. 

В начале отчета присутствует краткий обзор ключевых результатов, что позволяет сразу определить наиболее перспективные направления для дальнейшего поиска.

В целом Overload производит впечатление хорошего и многофункционального инструмента. Он способен решать широкий круг задач в OSINT. Комплекс бесплатных функций нельзя назвать ограниченным — даже в базовой версии доступны полезные возможности для полноценного исследования. Среди аналогичных инструментов бот вполне может занять достойное место в арсенале ОСИНТ-специалиста.

Unamer

Unamer — инструмент для анализа истории имени пользователя (username) и пробива человека в Телеграме. Он позволяет получать информацию, используя контакт, @username, Telegram ID, пересланное сообщение или номер телефона.


Как работать с Unamer 

В инструменте используется внутренняя валюта — билеты Admit One, которые начисляются при первом запуске и позволяют провести тестирование функций Unamer. Поисковые запросы оплачиваются только по результату: если данных нет, списания билетов не будет. 

При пробиве по никнейму можно получить данные о дате создания аккаунта, последнем зафиксированном имени человека, а также другие сведения, содержащиеся в базе по целевому профилю.

Попробуем выполнить поиск по истории аккаунта. Стоимость запроса — 10 билетов


Для OSINT-специалиста такие возможности существенно расширяют спектр поиска. Последовательное изучение истории никнеймов помогает выявлять дополнительные аккаунты, которые связаны с целевым пользователем.

Отдельного внимания заслуживает функция получения номера телефона, привязанного к аккаунту. Доступ к этой информации также предоставляется за 10 билетов. 



Таким образом, в Unamer с минимальными затратами можно получить информацию об историях никнеймов целевых аккаунтов, а также о номере телефона. Все это позволяет расширить дальнейший пробив и упростить анализ данных.

SangMata

Бот для отслеживания изменений имени и @username в Telegram с возможностью отправки уведомлений в группы и каналы.


Как использовать SangMata 


Администраторы могут добавить бот себе в группу в Telegram. Затем нужно предоставить ему права администратора с доступом к управлению группой, чтобы функции отслеживания изменений профилей работали корректно. 



Для получения истории профиля предусмотрено несколько способов. Боту можно переслать сообщение от человека, указать его ID или username, а также воспользоваться командами history и allhistory.




Для пользователей без платной подписки доступен один запрос в день, что в сравнении с Unamer уже неплохо. При этом для пробива данных необходимо добавить в группу не только сам инструмент, но и проверяемого человека. В связи с этим важно учитывать вопросы конфиденциальности и возможные ограничения со стороны платформы — действовать лучше с фейкового профиля. 

Коротко о главном 

В статье мы рассмотрели различные инструменты в Telegram для OSINT, каждый из которых обладает уникальным комплексом функций и принципами работы. Их возможности позволяют использовать ботов гибко и эффективно: например, Overload можно задействовать для расширенного пробива данных, а Unamer и SangMata — для анализа аккаунтов и отслеживания изменений в Telegram. Хотя у двух последних ботов существуют ограничения для пользователей без платной подписки, это не снижает их ценность в задачах сбора и анализа открытой информации. 


Чтобы всегда быть в курсе новых инструментов и методик OSINT, подписывайтесь на наш Telegram-канал.Присоединяйтесь к нам — и сделайте свой поиск еще эффективнее.



Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Эксплойт без патча? Узнай первым

В реальном времени: уязвимые версии, индикаторы компрометации и быстрые меры. Не читай — действуй.


Life Hack

Сообщество по информационной безопасности. Мы в телеграме - https://t.me/haccking