
W ostatnich latach obserwujemy bezprecedensowy wzrost znaczenia metod OSINT (Open Source Intelligence) w zwalczaniu przestępczości internetowej. Skamerzy — przestępcy operujący w środowisku cyfrowym — coraz częściej padają ofiarą własnej cyfrowej nieostrożności. Właściwie prowadzona analiza otwartych źródeł pozwala na ich identyfikację, dokumentację działań oraz wsparcie procesów dowodowych.
W niniejszym opracowaniu prezentuję aktualne podejście do wykorzystania OSINT w walce ze skamerami, przegląd kluczowych narzędzi oraz wybrane studia przypadków z ostatnich lat.
OSINT w praktyce zwalczania skamerów
1. Identyfikacja i profilowanie
Precyzyjna identyfikacja sprawców wymaga integracji danych z wielu źródeł:
- Profile na platformach społecznościowych (Facebook, LinkedIn, Instagram),
- Aktywność na forach (Reddit, fora branżowe),
- Analiza rejestrów publicznych (np. WHOIS, KRS),
- Powiązania domenowe i infrastrukturalne.
Studium przypadku (2023):
W sprawie fałszywej firmy inwestycyjnej „Global Wealth Fund” wykorzystano narzędzia Spiderfoot i Maltego do ustalenia właścicieli domen oraz powiązanych kont LinkedIn. Pozwoliło to zidentyfikować grupę przestępczą operującą z Bułgarii.
Wnioski operacyjne:
- Konieczność weryfikacji danych przez kilka niezależnych źródeł.
- Regularne monitorowanie powiązań domen i adresów e-mail w czasie rzeczywistym.
2. Analiza materiałów wizualnych i metadanych
Weryfikacja materiałów wizualnych odgrywa kluczową rolę w demaskowaniu skamerów:
- Rozpoznawanie twarzy (PimEyes, Clearview AI),
- Analiza metadanych EXIF (ExifTool),
- Wykrywanie manipulacji w plikach graficznych (FotoForensics).
Studium przypadku (2022):
W ramach śledztwa dotyczącego tzw. „romance scam” analiza zdjęć w FotoForensics wykazała, że rzekome zdjęcia „żołnierza ONZ” pochodziły z publicznego profilu osoby niezwiązanej ze sprawą i zostały zmanipulowane.
Wnioski operacyjne:
- Weryfikacja zdjęć za pomocą wyszukiwania wstecznego (Google Reverse Image, Yandex).
- Analiza metadanych plików (czas wykonania, lokalizacja GPS).
3. Monitorowanie komunikacji i analiza behawioralna
Współczesne oszustwa charakteryzują się powtarzalnymi schematami komunikacji, które można skutecznie analizować:
- Styl pisania i analiza lingwistyczna (JStylo, Anonymouth),
- Wzorce rozmów charakterystyczne dla oszustw emocjonalnych i finansowych.
Studium przypadku (2024):
W oparciu o analizę stylu wypowiedzi na OLX zidentyfikowano grupę skamerów powielających ten sam schemat komunikacji przy próbach sprzedaży elektroniki.
Wnioski operacyjne:
- Wdrożenie automatycznej analizy komunikacji na platformach handlowych.
- Użycie systemów antyfraudowych adaptujących się do nowych wzorców ataków.
4. Wykrywanie fałszywych profili i kampanii dezinformacyjnych
Zorganizowane kampanie dezinformacyjne i sieci botów mogą być skutecznie wykrywane przez:
- Analizę anomalii treści,
- Analizę grafu powiązań (Maltego, Hunchly),
- Automatyczne systemy oceny autentyczności kont (Botometer, Sentione).
Studium przypadku (2025):
W trakcie kampanii phishingowej przeciwko klientom polskich banków, przy pomocy Hunchly i Sentione zidentyfikowano sieć 470 fałszywych kont na Twitterze, promujących złośliwe aplikacje bankowe.
Wnioski operacyjne:
- Stały monitoring wzmianek o brandzie w mediach społecznościowych.
- Budowa wewnętrznych mechanizmów wykrywania anomalii.
5. Współpraca z organami ścigania
Prawidłowo zebrane dane OSINT są dziś uznawane za pełnoprawny materiał dowodowy w postępowaniach karnych:
- Raporty OSINT powinny uwzględniać pełną ścieżkę pozyskania danych (chain of custody),
- Dane muszą być odpowiednio archiwizowane i chronione przed modyfikacją.
Studium przypadku (2023):
W operacji Europolu „Phishing Walls”, dane zebrane przez prywatną firmę analityczną (monitoring dark webu, analiza domen phishingowych) umożliwiły zatrzymanie 38 podejrzanych na terenie Europy Zachodniej.
Wnioski operacyjne:
- Obowiązkowe archiwizowanie danych dowodowych (Hunchly, Archive.today).
- Dokumentowanie wszystkich kroków analitycznych.
Kluczowe narzędzia OSINT w zwalczaniu oszustw internetowych
- Wyszukiwanie obrazów: Google Reverse Image, Yandex, TinEye
- Analiza metadanych: ExifTool, Jeffrey’s Metadata Viewer
- Rozpoznawanie twarzy: PimEyes, Clearview AI (z uwzględnieniem regulacji RODO)
- Monitorowanie social media: Sentione, Maltego, Spiderfoot
- Analiza lingwistyczna: JStylo, Anonymouth
- Wykrywanie botów: Botometer, Maltego Graph
- Archiwizacja dowodów: Hunchly, Wayback Machine, Archive.today
Podsumowanie
OSINT stał się jednym z kluczowych narzędzi w arsenale specjalistów ds. cyberbezpieczeństwa.
W dobie rosnącej profesjonalizacji działań przestępczych, skuteczna analiza otwartych źródeł pozwala nie tylko na identyfikację zagrożeń, ale również na ich dokumentację i neutralizację.
Dobrze zaprojektowana metodologia OSINT — uwzględniająca aspekty prawne, operacyjne i etyczne — stanowi dziś fundament skutecznej ochrony organizacji, marek oraz użytkowników indywidualnych.
Organizacje, które świadomie inwestują w kompetencje OSINT i szkolenia zespołów bezpieczeństwa, budują realną przewagę w walce z przestępczością cyfrową.




