May 20

🕵️‍♂️ OSINT наизнанку: Как TikTok и WhatsApp сливают тебя с потрохами

Привет, друзья!
На связи Bloody🩸

Большинство мамонтов до сих пор уверены, что TikTok — это просто площадка, где школьники и инфоблогеры кривляются под музыку, а WhatsApp — безопасный мессенджер для пересылки открыток с днем рождения. Спойлер: для нормального OSINT-исследователя это бездонные бочки со скрытыми метаданными, хронологией и цифровыми следами, которые пользователи оставляют терабайтами.

Сегодня мы снимем розовые очки с любителей приватности. Пошаговый гайд, как вывернуть наизнанку аккаунт в Тиктоке и пробить человека по номеру в WhatsApp с помощью Kali Linux и пары скриптов.

Разбираем TikTok на запчасти

Когда зумер делится ссылкой на «вирусный видос», он думает, что отправляет просто контент. На самом деле TikTok кодирует в URL такой объем инфошума и трекеров, что по одной ссылке можно составить первичный цифровой портрет.

Шаг 1: Декодируем URL через Unfurl

Инструменты форензики созданы для того, чтобы разворачивать скрытое. Утилита Unfurl (dfir.blog/unfurl) берет уродливую, длинную ссылку TikTok и раскладывает её в аккуратную древовидную диаграмму метаданных.

Что мы вытаскиваем из одной ссылки:

  • Уникальный ID видео: Присваивается жестко на серверах платформы.
  • Username автора: Даже если ссылку переслали через десятые руки, первоисточник палится сразу.
  • Временные метки (Timestamps): TikTok кодирует точное время публикации контента. Unfurl переводит этот зашифрованный кадавр в понятную дату и время с точностью до секунды.

Шаг 2: Полный деанон аккаунта через omar-thing

Если у вас есть только никнейм персонажа, отправляемся на omar-thing.site. Этот сервис выкачивает из профиля всё, что алгоритмы заботливо спрятали от обычных глаз.

Результат одного запроса выдает:

  • Постоянный ID пользователя: Имя (username) можно менять хоть каждый месяц, но этот скрытый внутренний идентификатор привязан к профилю навсегда.
  • Хронология: Даты создания аккаунта и точные дни, когда юзер менял свои никнеймы.
  • Геолокация по версии алгоритмов: TikTok жестко фиксирует страну регистрации аккаунта и регион, где юзер фактически находится (например, Беларусь). Скрыть это обычным бесплатным ВПН-ом не получится — приложение палит системный язык девайса и параметры сети.
  • Парсинг связей: Скрипт формирует и позволяет выгрузить полные списки подписок и подписчиков в удобном формате для дальнейшего анализа графа связей.

Вскрываем WhatsApp через Kali Linux

Переходим к тяжелой артиллерии. WhatsApp ежемесячно используют около 3 миллиардов человек. Это значит, что твой объект расследования там есть с вероятностью 99%. Будем автоматизировать сбор данных.

Использовать веб-интерфейсы — для ленивых. Мы развернем консольный Python-инструмент WhatsApp-OSINT, который дергает RapidAPI и собирает инфу по номеру телефона через 6 независимых эндпоинтов.

Шаг 1: Разворачиваем окружение в Kali

Открываем терминал и готовим наш полигон. Обязательно изолируем зависимости через виртуальное окружение, чтобы не сломать системные пакеты:


kali > git clone https://github.com/kinghacker0/WhatsApp-OSINT
kali > cd WhatsApp-OSINT
kali > python3 -m venv myvenv
kali > source myvenv/bin/activate
kali > pip3 install -r requirements.txt

Далее топаем на rapidapi.com, ищем WhatsApp OSINT API, забираем бесплатный API-ключ (для тестов базового тарифа хватит за глаза). Копируем конфиг окружения и вставляем туда наш токен:

kali > cp .env.example .env
kali > nano .env  # Заменяем your_api_key_here на полученный ключ

Шаг 2: Потрошим номер телефона

Запускаем скрипт из-под виртуального окружения:

kali > python3 whatsapp-osint.py

Вбиваем целевой номер в международном формате (через код страны) и начинаем опрос эндпоинтов.

Что утилита отдает на блюдечке:

  1. Тип аккаунта и Аватар: Если это бизнес-аккаунт, скрипт выкачает название компании и оригинальное изображение профиля, даже если в настройках конфиденциальности для обычных людей оно скрыто.
  2. Статус и кастомные теги: Вытаскивает историю изменения статуса («No custom status» или старые забытые надписи).
  3. Информация об устройствах: Самый жир. Скрипт показывает количество привязанных к аккаунту устройств (десктопы, планшеты, вторые трубки). Если устройств больше одного — человек активно сидит с ПК, что дает маркер для дальнейших сетевых атак.
  4. Слепок настроек приватности: Четко определяет, скрывает ли юзер время последнего входа (Last Seen), кто видит его описание и открыты ли данные для недоверенных номеров.

🧱 Итог: ОПСЕК вышел вон

Пока спецслужбы и корпорации спорят о сквозном шифровании (E2E), обычные метаданные, API-эндпоинты и ленивые пользователи деанонят себя сами. Чтобы найти человека, не нужно взламывать сервера — достаточно уметь «разворачивать» ссылки и правильно опрашивать публичные шлюзы.

Если вы до сих пор сидите в мессенджерах с личной симки и швыряетесь ссылками на видосики, знайте: ваш цифровой след уже записан, структурирован и лежит в чьей-то базе.

Качайте ОПСЕК, не светите номерами и тестируйте софт, пока эндпоинты не прикрыли.

🌐ССЫЛКА НА КАНАЛ 🌐