
W ostatnich latach obserwujemy bezprecedensowy wzrost znaczenia metod OSINT (Open Source Intelligence) w zwalczaniu przestępczości internetowej. Skamerzy — przestępcy operujący w środowisku cyfrowym — coraz częściej padają ofiarą własnej cyfrowej nieostrożności. Właściwie prowadzona analiza otwartych źródeł pozwala na ich identyfikację, dokumentację działań oraz wsparcie procesów dowodowych.
W niniejszym opracowaniu prezentuję aktualne podejście do wykorzystania OSINT w walce ze skamerami, przegląd kluczowych narzędzi oraz wybrane studia przypadków z ostatnich lat.
OSINT w praktyce zwalczania skamerów
1. Identyfikacja i profilowanie
Precyzyjna identyfikacja sprawców wymaga integracji danych z wielu źródeł:
Profile na platformach społecznościowych (Facebook, LinkedIn, Instagram),
Aktywność na forach (Reddit, fora branżowe),
Analiza rejestrów publicznych (np. WHOIS, KRS),
Powiązania domenowe i infrastrukturalne.
Studium przypadku (2023):
W sprawie fałszywej firmy inwestycyjnej „Global Wealth Fund” wykorzystano narzędzia Spiderfoot i Maltego do ustalenia właścicieli domen oraz powiązanych kont LinkedIn. Pozwoliło to zidentyfikować grupę przestępczą operującą z Bułgarii.
Wnioski operacyjne:
Konieczność weryfikacji danych przez kilka niezależnych źródeł.
Regularne monitorowanie powiązań domen i adresów e-mail w czasie rzeczywistym.
2. Analiza materiałów wizualnych i metadanych
Weryfikacja materiałów wizualnych odgrywa kluczową rolę w demaskowaniu skamerów:
Rozpoznawanie twarzy (PimEyes, Clearview AI),
Analiza metadanych EXIF (ExifTool),
Wykrywanie manipulacji w plikach graficznych (FotoForensics).
Studium przypadku (2022):
W ramach śledztwa dotyczącego tzw. „romance scam” analiza zdjęć w FotoForensics wykazała, że rzekome zdjęcia „żołnierza ONZ” pochodziły z publicznego profilu osoby niezwiązanej ze sprawą i zostały zmanipulowane.
Wnioski operacyjne:
Weryfikacja zdjęć za pomocą wyszukiwania wstecznego (Google Reverse Image, Yandex).
Analiza metadanych plików (czas wykonania, lokalizacja GPS).
3. Monitorowanie komunikacji i analiza behawioralna
Współczesne oszustwa charakteryzują się powtarzalnymi schematami komunikacji, które można skutecznie analizować:
Styl pisania i analiza lingwistyczna (JStylo, Anonymouth),
Wzorce rozmów charakterystyczne dla oszustw emocjonalnych i finansowych.
Studium przypadku (2024):
W oparciu o analizę stylu wypowiedzi na OLX zidentyfikowano grupę skamerów powielających ten sam schemat komunikacji przy próbach sprzedaży elektroniki.
Wnioski operacyjne:
Wdrożenie automatycznej analizy komunikacji na platformach handlowych.
Użycie systemów antyfraudowych adaptujących się do nowych wzorców ataków.
4. Wykrywanie fałszywych profili i kampanii dezinformacyjnych
Zorganizowane kampanie dezinformacyjne i sieci botów mogą być skutecznie wykrywane przez:
Analizę anomalii treści,
Analizę grafu powiązań (Maltego, Hunchly),
Automatyczne systemy oceny autentyczności kont (Botometer, Sentione).
Studium przypadku (2025):
W trakcie kampanii phishingowej przeciwko klientom polskich banków, przy pomocy Hunchly i Sentione zidentyfikowano sieć 470 fałszywych kont na Twitterze, promujących złośliwe aplikacje bankowe.
Wnioski operacyjne:
Stały monitoring wzmianek o brandzie w mediach społecznościowych.
Budowa wewnętrznych mechanizmów wykrywania anomalii.
5. Współpraca z organami ścigania
Prawidłowo zebrane dane OSINT są dziś uznawane za pełnoprawny materiał dowodowy w postępowaniach karnych:
Raporty OSINT powinny uwzględniać pełną ścieżkę pozyskania danych (chain of custody),
Dane muszą być odpowiednio archiwizowane i chronione przed modyfikacją.
Studium przypadku (2023):
W operacji Europolu „Phishing Walls”, dane zebrane przez prywatną firmę analityczną (monitoring dark webu, analiza domen phishingowych) umożliwiły zatrzymanie 38 podejrzanych na terenie Europy Zachodniej.
Wnioski operacyjne:
Obowiązkowe archiwizowanie danych dowodowych (Hunchly, Archive.today).
Dokumentowanie wszystkich kroków analitycznych.
Kluczowe narzędzia OSINT w zwalczaniu oszustw internetowych
Wyszukiwanie obrazów: Google Reverse Image, Yandex, TinEye
Analiza metadanych: ExifTool, Jeffrey’s Metadata Viewer
Rozpoznawanie twarzy: PimEyes, Clearview AI (z uwzględnieniem regulacji RODO)
Monitorowanie social media: Sentione, Maltego, Spiderfoot
Analiza lingwistyczna: JStylo, Anonymouth
Wykrywanie botów: Botometer, Maltego Graph
Archiwizacja dowodów: Hunchly, Wayback Machine, Archive.today
Podsumowanie
OSINT stał się jednym z kluczowych narzędzi w arsenale specjalistów ds. cyberbezpieczeństwa.
W dobie rosnącej profesjonalizacji działań przestępczych, skuteczna analiza otwartych źródeł pozwala nie tylko na identyfikację zagrożeń, ale również na ich dokumentację i neutralizację.
Dobrze zaprojektowana metodologia OSINT — uwzględniająca aspekty prawne, operacyjne i etyczne — stanowi dziś fundament skutecznej ochrony organizacji, marek oraz użytkowników indywidualnych.
Organizacje, które świadomie inwestują w kompetencje OSINT i szkolenia zespołów bezpieczeństwa, budują realną przewagę w walce z przestępczością cyfrową.