เครื่องมือ Python แบบโอเพนซอร์สใหม่ชื่อ EpsteIn ช่วยให้ผู้ใช้ตรวจสอบได้ว่าการเชื่อมต่อ LinkedIn ของตนปรากฏอยู่ในเอกสารของ Jeffrey Epstein กว่า 3.5 ล้านหน้าที่กระทรวงยุติธรรมสหรัฐฯ เผยแพร่เมื่อเร็วๆ นี้หรือไม่ เครื่องมือนี้พัฒนาโดย Christopher Finke โดยทำงานแบบโลคัลเพื่อรักษาความเป็นส่วนตัว ท่ามกลางความสนใจที่เพิ่มขึ้นในการใช้ OSINT เพื่อตรวจสอบเครือข่าย

     

Severity: ปานกลาง

      
     

System Impact:

     

  • แพลตฟอร์ม LinkedIn (การส่งออกข้อมูลส่วนบุคคลของผู้ใช้)
  • ระบบคอมพิวเตอร์ส่วนบุคคลของผู้ใช้งาน (สำหรับการรันเครื่องมือ Python)
  • เอกสารสาธารณะของกระทรวงยุติธรรมสหรัฐฯ

      
     

Technical Attack Steps:

     

  1. เครื่องมือ EpsteIn ดึงข้อมูลการกล่าวถึงจากเอกสาร Epstein สาธารณะโดยใช้ API ที่พัฒนาโดย Patrick Duggan.
  2. ผู้ใช้ส่งออกไฟล์ Connections.csv จากบัญชี LinkedIn ของตนเอง ซึ่งเป็นไฟล์ที่มีรายชื่อผู้ติดต่อ.
  3. เครื่องมือจะสแกนไฟล์ Connections.csv ของผู้ใช้เพื่อระบุชื่อที่ตรงกันกับข้อมูลในเอกสาร Epstein.
  4. สร้างรายงาน HTML แบบโต้ตอบ (ไฟล์ EpsteIn.html) ซึ่งเรียงตามจำนวนการกล่าวถึง พร้อมแสดงข้อมูลการติดต่อ สรุปข้อความที่พบบนเอกสาร และลิงก์โดยตรงไปยังไฟล์ PDF ต้นฉบับจาก DOJ.

      
     

Recommendations:

     

Short Term:

     

  • ตรวจสอบและติดตั้ง Python 3.6+ รวมถึงไลบรารี ‘requests’ ในสภาพแวดล้อมเสมือน (virtual environment) ด้วยคำสั่ง ‘pip install -r requirements.txt’.
  • ส่งออกข้อมูลการเชื่อมต่อ LinkedIn ของคุณผ่านเมนู Settings > Data privacy > Get a copy of your data (อาจใช้เวลาถึง 24 ชั่วโมง).
  • รันเครื่องมือด้วยคำสั่ง ‘python EpsteIn.py –connections /path/to/Connections.csv’ และสามารถระบุเส้นทางไฟล์ HTML เอาต์พุตได้ด้วย ‘–output’.
  • เมื่อได้รายงานแล้ว ให้ตรวจสอบผลลัพธ์ด้วยตนเองอย่างละเอียด เนื่องจากชื่อที่พบบ่อยอาจทำให้เกิดผลบวกปลอม (false positives).

     

Long Term:

     

  • พึงระมัดระวังในการตีความข้อมูลที่ได้จากบันทึกสาธารณะ และเข้าใจถึงข้อจำกัดของข้อมูลประเภทนี้.
  • ตระหนักถึงความเสี่ยงด้านความเป็นส่วนตัวที่อาจเกิดขึ้นจากการส่งออกข้อมูล LinkedIn รวมถึงความเสี่ยงในการถูก Doxxing หรือการคุกคามหากข้อมูลถูกนำไปใช้ในทางที่ผิด.
  • สำหรับผู้เชี่ยวชาญด้านความปลอดภัย ควรใช้เครื่องมือนี้เป็นตัวอย่างในการศึกษา OSINT เพื่อการตรวจสอบเครือข่าย และปรับใช้แนวทางปฏิบัติที่ดีที่สุดในการตรวจสอบ Indicators of Compromise (IOC) หรือข้อมูลที่ระบุความเชื่อมโยง.

      
     

Source: https://cybersecuritynews.com/epstein-tool/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *