Walka ze skamerami metodami OSINT: techniki, narzędzia i doświadczenia z praktyki

Walka z oszustami z osintownia.pl

W ostatnich latach obserwujemy bezprecedensowy wzrost znaczenia metod OSINT (Open Source Intelligence) w zwalczaniu przestępczości internetowej. Skamerzy — przestępcy operujący w środowisku cyfrowym — coraz częściej padają ofiarą własnej cyfrowej nieostrożności. Właściwie prowadzona analiza otwartych źródeł pozwala na ich identyfikację, dokumentację działań oraz wsparcie procesów dowodowych.
W niniejszym opracowaniu prezentuję aktualne podejście do wykorzystania OSINT w walce ze skamerami, przegląd kluczowych narzędzi oraz wybrane studia przypadków z ostatnich lat.


OSINT w praktyce zwalczania skamerów

1. Identyfikacja i profilowanie

Precyzyjna identyfikacja sprawców wymaga integracji danych z wielu źródeł:

  • Profile na platformach społecznościowych (Facebook, LinkedIn, Instagram),

  • Aktywność na forach (Reddit, fora branżowe),

  • Analiza rejestrów publicznych (np. WHOIS, KRS),

  • Powiązania domenowe i infrastrukturalne.

Studium przypadku (2023):
W sprawie fałszywej firmy inwestycyjnej „Global Wealth Fund” wykorzystano narzędzia Spiderfoot i Maltego do ustalenia właścicieli domen oraz powiązanych kont LinkedIn. Pozwoliło to zidentyfikować grupę przestępczą operującą z Bułgarii.

Wnioski operacyjne:

  • Konieczność weryfikacji danych przez kilka niezależnych źródeł.

  • Regularne monitorowanie powiązań domen i adresów e-mail w czasie rzeczywistym.


2. Analiza materiałów wizualnych i metadanych

Weryfikacja materiałów wizualnych odgrywa kluczową rolę w demaskowaniu skamerów:

  • Rozpoznawanie twarzy (PimEyes, Clearview AI),

  • Analiza metadanych EXIF (ExifTool),

  • Wykrywanie manipulacji w plikach graficznych (FotoForensics).

Studium przypadku (2022):
W ramach śledztwa dotyczącego tzw. „romance scam” analiza zdjęć w FotoForensics wykazała, że rzekome zdjęcia „żołnierza ONZ” pochodziły z publicznego profilu osoby niezwiązanej ze sprawą i zostały zmanipulowane.

Wnioski operacyjne:

  • Weryfikacja zdjęć za pomocą wyszukiwania wstecznego (Google Reverse Image, Yandex).

  • Analiza metadanych plików (czas wykonania, lokalizacja GPS).


3. Monitorowanie komunikacji i analiza behawioralna

Współczesne oszustwa charakteryzują się powtarzalnymi schematami komunikacji, które można skutecznie analizować:

  • Styl pisania i analiza lingwistyczna (JStylo, Anonymouth),

  • Wzorce rozmów charakterystyczne dla oszustw emocjonalnych i finansowych.

Studium przypadku (2024):
W oparciu o analizę stylu wypowiedzi na OLX zidentyfikowano grupę skamerów powielających ten sam schemat komunikacji przy próbach sprzedaży elektroniki.

Wnioski operacyjne:

  • Wdrożenie automatycznej analizy komunikacji na platformach handlowych.

  • Użycie systemów antyfraudowych adaptujących się do nowych wzorców ataków.


4. Wykrywanie fałszywych profili i kampanii dezinformacyjnych

Zorganizowane kampanie dezinformacyjne i sieci botów mogą być skutecznie wykrywane przez:

  • Analizę anomalii treści,

  • Analizę grafu powiązań (Maltego, Hunchly),

  • Automatyczne systemy oceny autentyczności kont (Botometer, Sentione).

Studium przypadku (2025):
W trakcie kampanii phishingowej przeciwko klientom polskich banków, przy pomocy Hunchly i Sentione zidentyfikowano sieć 470 fałszywych kont na Twitterze, promujących złośliwe aplikacje bankowe.

Wnioski operacyjne:

  • Stały monitoring wzmianek o brandzie w mediach społecznościowych.

  • Budowa wewnętrznych mechanizmów wykrywania anomalii.


5. Współpraca z organami ścigania

Prawidłowo zebrane dane OSINT są dziś uznawane za pełnoprawny materiał dowodowy w postępowaniach karnych:

  • Raporty OSINT powinny uwzględniać pełną ścieżkę pozyskania danych (chain of custody),

  • Dane muszą być odpowiednio archiwizowane i chronione przed modyfikacją.

Studium przypadku (2023):
W operacji Europolu „Phishing Walls”, dane zebrane przez prywatną firmę analityczną (monitoring dark webu, analiza domen phishingowych) umożliwiły zatrzymanie 38 podejrzanych na terenie Europy Zachodniej.

Wnioski operacyjne:

  • Obowiązkowe archiwizowanie danych dowodowych (Hunchly, Archive.today).

  • Dokumentowanie wszystkich kroków analitycznych.


Kluczowe narzędzia OSINT w zwalczaniu oszustw internetowych

  • Wyszukiwanie obrazów: Google Reverse Image, Yandex, TinEye

  • Analiza metadanych: ExifTool, Jeffrey’s Metadata Viewer

  • Rozpoznawanie twarzy: PimEyes, Clearview AI (z uwzględnieniem regulacji RODO)

  • Monitorowanie social media: Sentione, Maltego, Spiderfoot

  • Analiza lingwistyczna: JStylo, Anonymouth

  • Wykrywanie botów: Botometer, Maltego Graph

  • Archiwizacja dowodów: Hunchly, Wayback Machine, Archive.today


Podsumowanie

OSINT stał się jednym z kluczowych narzędzi w arsenale specjalistów ds. cyberbezpieczeństwa.
W dobie rosnącej profesjonalizacji działań przestępczych, skuteczna analiza otwartych źródeł pozwala nie tylko na identyfikację zagrożeń, ale również na ich dokumentację i neutralizację.

Dobrze zaprojektowana metodologia OSINT — uwzględniająca aspekty prawne, operacyjne i etyczne — stanowi dziś fundament skutecznej ochrony organizacji, marek oraz użytkowników indywidualnych.
Organizacje, które świadomie inwestują w kompetencje OSINT i szkolenia zespołów bezpieczeństwa, budują realną przewagę w walce z przestępczością cyfrową.