Behind the fake Identificare profili fake sui social network - Mattia Vinci - Security Summit

Pagina creata da Nicolo Falcone
 
CONTINUA A LEGGERE
Behind the fake Identificare profili fake sui social network - Mattia Vinci - Security Summit
Behind the fake
Identificare profili fake sui social network

               Mattia Vinci

                                          Copyright @Mediaservice.net S.r.l. 2018
Behind the fake Identificare profili fake sui social network - Mattia Vinci - Security Summit
Disclaimer

                Analisi in continuo sviluppo

 Alcune osservazioni e ipotesi riportate non possono essere
                         dimostrate

  Tratta dei fake utilizzati per propaganda, non per ragioni
                (stalking, bullismo, molestie…)

                                                                       2
                                                    Copyright @Mediaservice.net S.r.l. 2018
Behind the fake Identificare profili fake sui social network - Mattia Vinci - Security Summit
Agenda

• Informazione, web, social network

• Propaganda e disinformazione sui social network

• Il mondo dei fake

• Smascherare i profili fake
  • Individuazione
  • Clustering
  • Identificazione

• Sviluppi futuri

                                                                       3
                                                    Copyright @Mediaservice.net S.r.l. 2018
Behind the fake Identificare profili fake sui social network - Mattia Vinci - Security Summit
Influenza dei social network

                                                  4
                               Copyright @Mediaservice.net S.r.l. 2018
Behind the fake Identificare profili fake sui social network - Mattia Vinci - Security Summit
Agenda

• Informazione, web, social network

• Propaganda e disinformazione sui social network

• Il mondo dei fake

• Smascherare i profili fake
  • Individuazione
  • Clustering
  • Identificazione

• Sviluppi futuri

                                                                       5
                                                    Copyright @Mediaservice.net S.r.l. 2018
Behind the fake Identificare profili fake sui social network - Mattia Vinci - Security Summit
Propaganda e disinformazione

Difficile stimare esattamente la quantità di fake sui social network

• Relativamente pochi dati e studi a riguardo

• L’influenza russa nella campagna elettorale USA è uno dei rari
  eventi su cui vi siano dei dati disponibili

• Tali dati sono peró approssimativi (le metriche utilizzate per
  riconoscere profili fake sono discutibili), tuttora in corso di
  aggiornamento e dibattuti (ovviamente negati dalla Russia)

• Stime prevalentemente statistiche

• Dati difficilmente dimostrabili

                                                                               6
                                                            Copyright @Mediaservice.net S.r.l. 2018
Behind the fake Identificare profili fake sui social network - Mattia Vinci - Security Summit
Propaganda e disinformazione: alcuni dati

       Facebook ha ammesso a Nov. 17 di avere 270m fake su 2,1b

Secondo uno studio di università USA, su Twitter i
fake sarebbero da 20m a 48m (15%). Twitter blocca
ogni giorno 523,000 accessi automatici sospetti
Nel solo mese di dicembre, 6,4M di account a
settimana sono stati individuati come potenziali fake
(+60% da Ottobre 2017)
220,000 applicazioni sono state rimosse in poco piú
di 6 mesi, dopo aver pubblicato 2,2M di tweet

       Secondo uno studio italiano su Instagram l’8% degli account
       risulta finto e il 29% inattivo

                                                                           7
                                                        Copyright @Mediaservice.net S.r.l. 2018
Behind the fake Identificare profili fake sui social network - Mattia Vinci - Security Summit
I profili fake

Con profilo fake si intenderà d’ora in poi un profilo che:

    Non corrisponde ad         oppure         Non è gestito dalla persona la
    un’identità reale                         cui identità rappresenta, che é
                                              inconsapevole della sua
                                              esistenza

           Agisce per un interesse ben preciso (diretto o meno)

                                                                               10
                                                             Copyright @Mediaservice.net S.r.l. 2018
Behind the fake Identificare profili fake sui social network - Mattia Vinci - Security Summit
11
Esempio di profilo Facebook fake utilizzato dalla campagna di propaganda russa (Fonte: NYT)
                                                                        Copyright @Mediaservice.net S.r.l. 2018
Behind the fake Identificare profili fake sui social network - Mattia Vinci - Security Summit
Propaganda e disinformazione: strumenti

                            Fake news
Fake comments
                                                          Influencer

                   Strumenti diversi per
                  diversi tipi di operazioni

    Fake engagement                            Fake reviews / ratings

                                                                        13
                                                      Copyright @Mediaservice.net S.r.l. 2018
Propaganda e disinformazione: attori coinvolti
                                          •   Esposti alla propaganda
                                          •   Account clonati o sottratti
                                          •   Sostenitori inconsapevoli
                           Utenti
                           vittime

             Gestore                    Creatori e
            del profilo                 rivenditori
               fake                     profili fake

                           Società di
                             brand
                          reputation

                                                                         14
                                                       Copyright @Mediaservice.net S.r.l. 2018
Propaganda e disinformazione: committenti

Possibili committenti di operazioni di propaganda possono essere di
natura molto diversa fra di loro. Elenchiamo i principali:

      Stati sovrani

      Politica

      Imprese

      Lobby

      Personaggi pubblici

      Influencer

                                                                          15
                                                        Copyright @Mediaservice.net S.r.l. 2018
Agenda

• Informazione, web, social network

• Propaganda e disinformazione sui social network

• Il mondo dei fake

• Smascherare i profili fake
  • Individuazione
  • Clustering
  • Identificazione

• Sviluppi futuri

                                                                      16
                                                    Copyright @Mediaservice.net S.r.l. 2018
Tipologie di profili fake

I profili fake possono essere di tipologie molto diverse tra loro:

         Creati ex novo (all’occorrenza o in passato)

         Cloni di profili esistenti

         Sottratti ai legittimi proprietari

         “Allevati” da tempo e ceduti

Profili reali, che agiscono per incentivo economico o di altro tipo
(es.: «baratto» dei like)

                                                                                17
                                                              Copyright @Mediaservice.net S.r.l. 2018
Diversi usi dei profili fake

In base allo scopo da raggiungere, i profili possono essere usati in
maniera differente:

        Singolarmente da individui che si spacciano per altri

        In massa per pubblicare uno stesso contenuto creato
        manualmente

        Pubblicando contenuti generati automaticamente o
        prelevati da un pool di contenuti predisposto

        Condividendo o apprezzando contenuti altrui (anche della
        stessa botnet)

                                                                             18
                                                           Copyright @Mediaservice.net S.r.l. 2018
Economia dei profili fake

Esiste un vasto ecosistema per la compravendita di profili fake di
diverso tipo, che emerge con una semplice ricerca.

              Produttori
                                          •   Profili
                                          •   Reti di bot
              Rivenditori                 •   Interazioni con reti di bot
                                          •   Strumenti software per
              Utilizzatori                    (ri)venditori e utilizzatori finali

                                                                             19
                                                           Copyright @Mediaservice.net S.r.l. 2018
20
Copyright @Mediaservice.net S.r.l. 2018
Il servizio Social Envy offre una
“crescita organica” dei follower di
Instagram, Twitter e Pinterest ed è
affiliata al servizio «Tweet
Review» per l’identificazione di
follower fake.

(chiuso negli ultimi giorni)

                                                        21
                                      Copyright @Mediaservice.net S.r.l. 2018
22
Copyright @Mediaservice.net S.r.l. 2018
23
Copyright @Mediaservice.net S.r.l. 2018
24
Vendita di account «invecchiati»
                                   Copyright @Mediaservice.net S.r.l. 2018
25
Software per la gestione simultanea di account multipli
                                                     Copyright @Mediaservice.net S.r.l. 2018
26
Servizi per reseller, panel per servizi per reseller…
                                                        Copyright @Mediaservice.net S.r.l. 2018
Compravendita di profili fake

Siamo stati tentati dal provare questi servizi…

                                                                    27
                                                  Copyright @Mediaservice.net S.r.l. 2018
28
Copyright @Mediaservice.net S.r.l. 2018
29
Copyright @Mediaservice.net S.r.l. 2018
Agenda

• Informazione, web, social network

• Propaganda e disinformazione sui social network

• Il mondo dei fake

• Smascherare i profili fake
  • Individuazione
  • Clustering
  • Identificazione

• Sviluppi futuri

                                                                      30
                                                    Copyright @Mediaservice.net S.r.l. 2018
Smascheramento profili fake

Tre fasi principali, spesso in parte sovrapponibili:

                                                    discernere profili fake da
                                  Individuazione          profili genuini

raggruppare più profili in    Clustering
  base a criteri comuni

                                                     ricondurre i profili alla
                                  Identificazione     persona o ente che li
                                                    gestisce e/o commissiona

                                                                                  31
                                                                Copyright @Mediaservice.net S.r.l. 2018
Agenda

• Informazione, web, social network

• Propaganda e disinformazione sui social network

• Il mondo dei fake

• Smascherare i profili fake
  • Individuazione
  • Clustering
  • Identificazione

• Sviluppi futuri

                                                                      32
                                                    Copyright @Mediaservice.net S.r.l. 2018
Individuazione dei profili fake

Un utente qualsiasi, che voglia conoscere quali tra i propri follower o
amici siano dei profili fake, puoi ricorrere ad applicazioni apposite,
oppure a liste pubbliche di profili falsi

Quando tali metodi falliscono, si rende necessaria un’analisi più
approfondita basata sui contenuti pubblicamente disponibili, tra cui:

  •   Dati anagrafici
  •   Immagini
  •   Sezioni di testo libero
  •   Contatti e codici univoci
  •   Amicizie, connessioni e relazioni
  •   Altro …

                                                                             33
                                                           Copyright @Mediaservice.net S.r.l. 2018
Individuazione: dati anagrafici

 • Nome e cognome: riferimenti esterni,
   frequenza, distribuzione geografica
 • Date: verosimiglianza delle stesse
 • Username: presenza su altri social
 • Provenienza: coerenza con altri dati (es
   nome)

         Controllo dello username su namechk.com   Username legati all’immagine

                                                                           34
                                                         Copyright @Mediaservice.net S.r.l. 2018
Individuazione: immagini (1/2)

• Originalitá: ricerca inversa,
  analisi compressione
• IMINT: contenuto delle
  immagini
• Metadata: embedded o
  esplicita (es data, watermark,
  nome file…)

                                   Immagine di profilo fake reperibile altrove in rete

                                                                                  35
                                                                Copyright @Mediaservice.net S.r.l. 2018
Individuazione: immagini (2/2)

    Profili sedicenti italiani con elementi probabilmente esteri nelle immagini

                                                                                      36
                                                                    Copyright @Mediaservice.net S.r.l. 2018
Individuazione: sezioni a campo libero

• Coerenza delle informazioni pubblicate
• Correttezza dei testi, individuazione
  dell’uso di traduttori, generatori
  automatici…
• “Analisi linguistica”, allo scopo di
  profilazione o comparazione con altri
  profili
• Distribuzione temporale dei contenuti e
  delle relazioni con altri utenti
• Analisi della variazione dei contenuti
  pubblicati dalla creazione del profilo

                                            Un caso di identificazione dei gestori di
                                            un profilo fake tramite analisi linguistica

                                                                               37
                                                             Copyright @Mediaservice.net S.r.l. 2018
Individuazione: contatti e codici univoci

E’ possibile estendere le ricerche (pivoting) a partire da contatti o altri
codici univoci legati all’utente

                              Indirizzi email, numeri di telefono,
                              IM, siti web

 Indirizzi IP                             Whois

 Geolocalizzazione                        Tracking code pubblicitari

 Stralci di codice                        Reverse lookup

                                                                                38
                                                              Copyright @Mediaservice.net S.r.l. 2018
Individuazione: amicizie, connessioni e relazioni

• Numero di contatti e proporzioni

• Distribuzione dei contatti nel tempo

• Natura dei contatti: altri fake?

                                                            39
                                          Copyright @Mediaservice.net S.r.l. 2018
Individuazione: altri strumenti (1/2)

    Strumenti e dispositivi
    utilizzati per la gestione
    dell’account

    Informazioni sulla
    geolocalizzazione (check in)

    Informazioni cancellate ma
    archiviate (archive, cache di
    Google, servizi appositi)

    Profili su altri social network
    (reperibili da username, nome,
    foto…)

                                      Sorgente dei tweet visibile tramite API

                                                                             40
                                                           Copyright @Mediaservice.net S.r.l. 2018
Individuazione: altri strumenti (2/2)

Vi sono poi alcune tecniche che lavorano sui grandi numeri e
richiedono strumenti di analisi complessi e, spesso, accesso ad
informazioni non pubblicamente disponibili. Tali tecniche sono
generalmente applicabili da:

  • Social network stessi
  • Gruppi di ricerca

Nei principali social network è possibile
delegare la verifica al provider del
servizio, segnalando un profilo che si
sospetti essere un fake.

                                                                         41
                                                       Copyright @Mediaservice.net S.r.l. 2018
Agenda

• Informazione, web, social network

• Propaganda e disinformazione sui social network

• Il mondo dei fake

• Smascherare i profili fake
  • Individuazione
  • Clustering
  • Identificazione

• Sviluppi futuri

                                                                      42
                                                    Copyright @Mediaservice.net S.r.l. 2018
Clustering dei profili fake

Spesso non é un singolo profilo ad agire, piuttosto gruppi di profili
creati o gestiti da una stessa entità.

• Spesso agiscono in concerto, alimentando l’apparenza di
  autenticità l’uno dell’altro, a volte anche sostenendo punti di vista
  opposti

• Quando gestiti da individui o entità diverse, possono ricorrere a
  gruppi comuni per l’organizzazione delle attività

• Se creati in grandi quantità, molto probabilmente mostreranno
  caratteristiche comuni (es. criteri nella scelta delle immagini del
  profilo o dei nomi utente)

                                                                             43
                                                           Copyright @Mediaservice.net S.r.l. 2018
Esempi di cluster (1/2)

 Esempio di alcuni tweet automatici provenienti generati da bot di uno stesso cluster
                                                                                      44
                                                                    Copyright @Mediaservice.net S.r.l. 2018
Esempi di cluster (2/2)

           Alcuni profili fake Twitter estremamente simili tra loro

                                                                                   45
                                                                 Copyright @Mediaservice.net S.r.l. 2018
Clustering dei profili fake

Clustering può essere effettuato manualmente o tramite l’ausilio di
complessi strumenti automatici

•   Pattern comuni
•   Distribuzione di attributi con valori che deviano dalla norma
•   Riferimenti temporali
•   Gruppi, liste, pagine di appartenenza comuni
•   Attività all’infuori del social network
•   Analisi della struttura delle reti e connessioni

                                                                            46
                                                          Copyright @Mediaservice.net S.r.l. 2018
Agenda

• Informazione, web, social network

• Propaganda e disinformazione sui social network

• Il mondo dei fake

• Smascherare i profili fake
  • Individuazione
  • Clustering
  • Identificazione

• Sviluppi futuri

                                                                      47
                                                    Copyright @Mediaservice.net S.r.l. 2018
Identificazione dei profili fake (1/2)

Fase in cui si tenta di ricondurre l’attività di uno o più
profili fake ad un individuo e/o un ente che ne ha in
carico la gestione e/o dell’individuo o ente
commissionante.

Spesso può essere necessario andare oltre all’analisi di fonti aperte
(OSINT), ricercando un contatto diretto (lecito o meno).

                                                                               48
                                                             Copyright @Mediaservice.net S.r.l. 2018
Identificazione dei profili fake (1/2)

                       Identificazione

                                   Funzionalitá
OSINT       Contatto diretto                                     Altro…
                                  social network

                                                                     49
                                                   Copyright @Mediaservice.net S.r.l. 2018
Identificazione tramite fonti aperte (OSINT)

Se si ha tempo a disposizione, è possibile monitorare continuamente
l’attività dei profili di interesse, attendendo (o tentando di indurre) un
errore del gestore che aiuti a identificarlo

• Informazioni sulla geolocalizzazione

• Contenuti utili alla profilazione

• Informazioni ricavabili dalle immagini

• Gestione di più profili contemporaneamente

• Contenuti su altri social network ma ricollegabili al profilo

• Pubblicazione di documenti o immagini non sanitizzati (metadati)

                                                                              50
                                                            Copyright @Mediaservice.net S.r.l. 2018
Identificazione tramite funzionalità del s.n.

Si può pensare di sfruttare alcune funzionalità peculiari offerte dal
social network, come ad esempio:

• Notifica delle visite al proprio profilo (es. Linkedin)

• Ricerca e aggiunta contatti (per confermare sospetti su un
  contatto già noto)

• Suggerimenti proposti (geolocalizzazione, IP…)

• Utilizzo di applicazioni specifiche per il social network, che
  abbiano accesso ad una maggiore quantità di dati (es. App
  facebook)

                                                                              51
                                                            Copyright @Mediaservice.net S.r.l. 2018
Identificazione: contatto diretto

Si può tentare di ottenere un contatto diretto in un
ambiente che si è in grado di controllare
• tramite tecniche di social engineering
• tramite servizi che non proteggano adeguatamente
   la privacy dell’utente

Tale tecnica, permette di ottenere:
• Indirizzi IP (posizione geografica, società di appartenenza…)
• Verificare indirizzi gmail o account social se presenti in una lista
   di indirizzi possibili
• Altre informazioni come software utilizzato, impostazioni locali
   ecc.
• Fingerprinting (utile in watering hole attack o attaccante con
   risorse)

                                                                            52
                                                          Copyright @Mediaservice.net S.r.l. 2018
Identificazione: altre tecniche

Infine, è possibile ricorrere a molte altre tecniche, non tutte legali

       Sferrare un attacco informatico verso l’utente gestore del profilo

               Sfruttare la propria eventuale posizione privilegiata

          Sfruttare eventi indipendenti (data leak, procedimenti legali,
                               compromissioni…)

                                                                                53
                                                              Copyright @Mediaservice.net S.r.l. 2018
Agenda

• Informazione, web, social network

• Propaganda e disinformazione sui social network

• Il mondo dei fake

• Smascherare i profili fake
  • Individuazione
  • Clustering
  • Identificazione

• Sviluppi futuri

                                                                      54
                                                    Copyright @Mediaservice.net S.r.l. 2018
Sviluppi futuri

         Intelligenza artificiale

         Contesto normativo

         Educazione dell’utente

         Approccio da parte dei social network

                                                                   55
                                                 Copyright @Mediaservice.net S.r.l. 2018
Grazie per l’attenzione.

  Domande?

          Mattia Vinci
          Security Expert
          mattia.vinci@mediaservice.net

                                                            56
                                          Copyright @Mediaservice.net S.r.l. 2018
Puoi anche leggere