フィッシング/偽のメールであるという内容から明らかなメールを見たことがあります。ただし、個人的なコンテンツは非常にわかりやすく、その個人に固有のものです。この個人データがどこからどのように「漏洩」したのかを調査するにはどうすればよいですか?
コンテンツ/テキストのサンプルは次のとおりです。
Dear XXX, Invoice - HWNG6945RYVIZ
NAME SURNAME
1st Line of address
2nd Line of address
County
Postcode
Pass - 1234
I look forward to hearing from you,
Sender's Name
また、電子メールにZip添付ファイルがあることも注目に値します。これは、目立たないことです。ただし、上記のように、それらに含まれる情報は恐ろしく正確です。それで、彼らはどこからこれを手に入れましたか?
これはほとんどすべてに関連している可能性があります。個人情報は、他の「もの」と同じようにdarkwebや「web」上でさえ比較的法的実体Databrokersは 他の情報と同じように個人情報を販売する です。
@anonが言ったように、これに加えて、OSINTツールは人に関する情報を収集するために使用される可能性があり、そのようなツールはたくさんあります(Shodan、Recon-ng、Foca、Maltego ...)。
もう1つの方法は、次のように定義された以前のデータ侵害です。
「データ侵害とは、機密、保護、または機密のデータがコピー、送信、閲覧、盗難、または許可されていない個人によって使用されるセキュリティインシデントです。」
I have pwned のメールを使用して、以前に既知のデータ侵害の被害者かどうかを確認できます。
それが役に立てば幸い
個人情報を確認する1つの方法は、googleを使用することです。検索する文字列を挿入し、「。」のように囲みます。これにより、「NAME SURNAME」のように表示されます。これにより、完全に一致するサイトが表示されます。そのメールから他の個人データも確認できます。情報漏えいの原因に近づく可能性があります。
具体的なターゲットがなくてもグーグルを使うだけで様々な情報を入手できるグーグルドーキングという方法論があります。 (参照: https://en.wikipedia.org/wiki/Google_hacking )これらのドークをたくさん含むデータベースがあります。 (参照: https://www.exploit-db.com/google-hacking-database/ )
さらに深く掘り下げるもう1つのことは、インターネット内のさまざまなデータベースからそのような情報を収集するOSINT(オープンソースINTelligence)ツールです。これらのツールのほとんどは公開されており、Kali Linuxに統合されています。 ( https://www.kali.org )
そして、一部の人々は、過去に調べて、公開されていて現在閉鎖されているWebサーバーからそのような情報を取得することを好みます。この情報の1つのソースは次のとおりです。 https://archive.org/search.php
そして、私はあなたの「ハッキングされた」人が誰なのかわからないので-それはおそらく、あなたがいくつかのデータを得ることができるいくつかの公に利用可能なソーシャルネットワーク(例えば、facebook、google +、Twitter)、または彼の情報がある彼自身のホームページさえあります「連絡先」セクションまたはwhois
を使用して利用できます。
また、「ハッキングされた」人の周りに、それらの情報を知っていて、超安全な暗号化を使用せずに他の人に教えただけの人がいることを考慮してください(または、攻撃者自身かもしれません)。
最後に重要なことですが、社内の誰かがそれらの情報を漏らしたり、攻撃者自身である可能性があります。
最後の2つの点について考えるのは嫌ですが、それでも可能であり、おそらく検出が難しいと思います。
あなたのPI(個人情報)はあなたのPIであり、21世紀では、それをあらゆる場所に広めることを本当に避けることはできません。つまり、誰かがあなたのPIを持っているとき、それをどこから得たのかを知るのは困難です。一部の国では、企業にあなたに告げるように求める法的権利がありますが、それは明らかに、電子メールの送信元が簡単に識別できる場合にのみ機能します。通常、フィッシャーや他の犯罪者には当てはまりません。
私のPIの漏えいを特定するために私が行うことは、私が使用するすべてのWebサイトに異なるメールアドレスを与えることです。独自のドメイン名を登録し、そのメールサーバーをキャッチオールに設定すると、これを行うことができます。そうすれば、そのドメインに到着したすべてのメールが1つのメールボックスに送られ、すべてのWebサイトに新しいメールアカウントを作成する必要がなくなります。はい、とにかくメールサーバーでドメイン名を必要としない場合は費用がかかりますが、ほとんどの無料の電子メールサービスに付属している広告とプライバシー違反に耐える必要がないことは、IMOの入場料だけの価値があります。
ですから、誰かが私に私のメールアドレスを尋ねるときはいつでも、私は[theirname]@[mydomain]
の形式でアドレスを彼らに与えます。誰かが私をフィッシングまたはスパムしたいとき、彼らは通常、データセットに付属のメールアドレスにそれをするので、私が単一のWebサイトにだけ与えたアドレスで突然スパムを受け取ったとき、誰がそれを失ったか、または売ったかがわかります。
このスキームの欠点は、ドメインを登録すると、PIがパブリックWHOISデータベースに追加されることです。そのため、これを知っている人は誰でも、あなたのメールアドレスからあなたの個人情報を見つけることができます。ただし、完全に自動化されたデータマイナーは通常、これらのドットを接続できません。これは、そのドメインのメールアドレスを使用する唯一の人物であることを確認する方法がないためです。ただし、安全を確保したい場合は、proxy-by-proxyサービスを使用してください。
サインアップしているWebサイトが情報を漏えいしていると心配している場合、漏えいを追跡する1つの可能な方法は、わずかに異なる名前と電子メールアドレスで各Webサイトにサインアップすることです。
これを行う最も簡単な方法は、ミドルネームを変更することです。したがって、John A. Djuroとして次のWebサイトにサインアップし、次にJohn B. Djuro、次にJohn C. Djuroとしてサインアップします。これの利点は、送信されたすべてのメールは引き続き届くはずですが、使用したそれぞれの名前を含む迷惑メールまたは電子メールがいつ到着するかがわかります。
メールアドレスについては、サインアップするサイトごとに個別のアドレスを使用できます。これを行う1つの可能性は、@ Philipが別の回答で提案したように、独自のドメインを登録することです。また、一部のフリーメールプロバイダーでは、アドレスを変更してもすべてのメッセージを受信できます。受信したメッセージには、メッセージの送信先のアドレスが表示されます。たとえば、GMailアカウントを持っている場合は、プラス記号と任意の文字列をアドレスに追加できます。したがって、djuro @ gmail.comを所有している場合は、djuro + fishywebservice @ gmail.comを使用していくつかのサイトにサインアップしても、メールを受信できます。 「Gmailエイリアスの使用」の下部セクションである GMailヘルプはこちら を参照してください。
ただし、その情報を入手すると、それを使用してできることは多くありません。あなたのデータを販売するという申し立てに直面したとき、その正しい心の会社は彼らがそれを行うことを確認しません、そしてあなたはおそらくそれらに対する確固たる証拠を見つけるのに苦労するでしょう。あなたができる唯一のことは、彼らとのビジネス関係を終了することですが、それでもあなたの個人情報が漏洩することはありません。
digital footprintsなどのトピックを検討し始めることができます。簡単なスタートとして、あなたの名前と郵便番号をグーグルできます。
人が自発的に自分の情報を漏らす方法はたくさんあります。
不本意なリークの可能性:
あなたはしません。
私はまさにこの理由で使用する「ここにスパムを送信する」メールアドレスを持っています。ほんの少しのスパムや怪しげな感じのあるサイトで登録する必要がある場合は、特定のメッセージ(サイトからの登録確認)を受け取る以外に読んだことのないメールを彼らに送ります。