Разведка по открытым источникам (OSINT): Извлечение информации из TikTok и WhatsApp

Разведка по открытым источникам (OSINT): Извлечение информации из TikTok и WhatsApp


В этой статье мы рассмотрим, как использовать TikTok и WhatsApp в целях OSINT, извлекая скрытые метаданные и сведения об аккаунтах с помощью онлайн-инструментов.

Начнем с TikTok. Платформа, начинавшая как простое приложение для коротких видео, стремительно превратилась в крупного глобального игрока с более чем одним миллиардом активных пользователей, которые непрерывно создают, публикуют контент и взаимодействуют в невиданных ранее масштабах. Несмотря на то что большинство воспринимает TikTok исключительно как источник развлечений, в данной статье мы рассмотрим, как с помощью различных инструментов можно извлекать ценные данные: сведения о местоположении, сетевые связи и метаданные. Итак, приступим!

Подпишись на наши каналы в  телеграме и в  Max, там ты найдешь огромное количество качественного контента, без инфошума и воды!


Шаг №1: Декодирование метаданных URL-адресов TikTok

Начнём с первого инструмента — Unfurl. Этот инструмент предназначен для форензики, а именно, для извлечения метаданных, скрытых в URL-адресах различных платформ, включая TikTok. Его название точно отражает назначение: инструмент «разворачивает» структуру URL, раскрывая ценную информацию.

При публикации видео в TikTok URL несёт в себе значительно больше, чем просто ссылку на контент. TikTok кодирует в URL идентификаторы, временны́е метки и метаданные, зачастую в формате, который на первый взгляд не поддается прочтению. Unfurl берёт URL-адреса и преобразует встроенные данные в наглядный, понятный вид, существенно упрощая их анализ.

Для начала работы откройте в браузере dfir.blog/unfurl.


Интерфейс прост в использовании. Вставьте любую ссылку на видео TikTok в данное поле и нажмите кнопку Unfurl. Инструмент обработает URL-адрес и сгенерирует древовидную диаграмму со всеми извлечёнными метаданными.

На приведённом выше скриншоте видно, что нам удалось извлечь идентификатор видео — уникальный идентификатор, присваиваемый каждому видео на платформе. Кроме того, URL-адреса TikTok содержат имя пользователя автора и временны́е метки, указывающие на время публикации контента. Unfurl обрабатывает эти временны́е метки из закодированного формата и преобразует их в удобочитаемые дату и время.


Шаг №2: Сбор данных об аккаунтах TikTok

Перейдём от анализа метаданных отдельных видео к анализу аккаунтов. Для решения этой задачи можно воспользоваться веб-сайтом omar-thing.site.

Для начала просто введите имя пользователя аккаунта, который вы хотите исследовать, и отправьте запрос.

Результат содержит аватар (с возможностью загрузки для дальнейшего анализа). Далее можно увидеть, имя аккаунта, никнейм и местоположение аккаунта — страна, в которой он был зарегистрирован или в которой, по мнению TikTok, находится пользователь; в данном случае это Беларусь. Дополнительно отображается язык, используемый владельцем аккаунта. Ниже представлена биография (однако в нашей статье она скрыта). Далее можно найти различную статистику и сведения об аккаунте, такие как постоянный идентификатор пользователя, дата создания аккаунта, даты смены имени пользователя и статус аккаунта — приватный или публичный.

В нижней части отчета находятся списки подписчиков и подписок. Их можно изучить подробнее или загрузить для последующего анализа.

Используя несколько простых инструментов, можно получить обширный массив ценной информации из TikTok. Данная статья служит отправной точкой для изучения этой социальной сети не только как источника развлекательного контента, но и как богатого источника аналитических данных.

Теперь обратим внимание на WhatsApp — одно из наиболее используемых коммуникационных приложений в мире. По данным Statista, в 2025 году WhatsApp ежемесячно насчитывал около 3 миллиардов активных пользователей. Это означает, что практически любой объект расследования, вероятнее всего, присутствует в WhatsApp, что делает его ценным источником информации.


WhatsApp-OSINT для извлечения сведений о профиле аккаунта

Этот Python инструмент использует WhatsApp OSINT API от RapidAPI для извлечения данных о пользователях WhatsApp по номеру телефона.


Шаг №1: Установка WhatsApp-OSINT в Kali Linux

Для начала необходимо клонировать репозиторий WhatsApp-OSINT с GitHub:

kali > git clone https://github.com/kinghacker0/WhatsApp-OSINT

kali > cd WhatsApp-OSINT

Создайте виртуальное окружение для изоляции зависимостей от системных пакетов.

kali > python3 -m venv myvenv

kali > source myvenv/bin/activate

Затем установите необходимые пакеты из файла requirements.txt.

kali > pip3 install -r requirements.txt

Теперь необходимо получить ключ RapidAPI для WhatsApp OSINT API. Перейдите по адресу https://rapidapi.com/inutil-inutil-default/api/whatsapp-osint . Если у вас ещё нет учётной записи RapidAPI — создайте её, затем оформите подписку на WhatsApp OSINT API.

RapidAPI предлагает несколько тарифных планов для данного API. Базовый план, как правило, предоставляет ограниченное количество бесплатных запросов в месяц, чего достаточно для тестирования. После оформления подписки API ключ отображается в панели управления RapidAPI.

kali > cp .env.example .env

Откройте файл .env в текстовом редакторе и замените your_api_key_here на ваш RapidAPI ключ.


Шаг №2: Использование WhatsApp OSINT

После установки и настройки инструмента перейдём к проведению OSINT-расследования. Запустите инструмент из виртуального окружения:

kali> python3 whatsapp-osint.py

Начнём с пункта 1, при выборе которого инструмент предложит ввести номер телефона в международном формате, включая код страны.

В данном случае мы получли ошибку, указывающую на то, что изображения доступны только для бизнес-аккаунтов. Давайте рассмотрим статус пользователя.

У пользователя отображается «No custom status» («Пользовательский статус не задан»), что означает отсутствие какой-либо конкретной информации. Далее перейдём к проверке бизнес-информации.

Данный запрос, как правило, возвращает название компании. Теперь проверим информацию об устройствах.

Здесь можно увидеть количество устройств, подключённых к аккаунту. Наконец, рассмотрим настройки конфиденциальности.

Данное сканирование позволит определить, является ли аккаунт публичным или приватным.

Итоги

По мере того как мессенджеры всё активнее занимают доминирующее положение в глобальных коммуникациях, наличие WhatsApp-OSINT в арсенале инструментов становится необходимым для любого OSINT-исследователя. С его помощью, вы получаете автоматизированный доступ к общедоступным метаданным через шесть отдельных API-эндпоинтов, что предоставляет ценную информацию для проводимых расследований.

Источник перевода

Подпишись на наши каналы в  телеграме и в  Max, там ты найдешь огромное количество качественного контента, без инфошума и воды!
OSINT TikTok WhatsApp
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
23
Апреля
11:00 MSK
Москва
Компания «МКО Системы» приглашает на CIRF!
CIRF'26 — ежегодное мероприятие, традиционно посвященное корпоративной информационной безопасности. Только свободное, искреннее общение, доклады от технических экспертов и специалистов на стыке IT, ИБ, СБ и бизнеса.
Регистрация →
Реклама. 18+ ООО «МКО Системы»
ИНН 7709458650

Life Hack

Сообщество по информационной безопасности. Мы в телеграме - https://t.me/haccking

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS