31.5.4 Attribúciós (elkövetőhöz kötési) technikák

2025.10.06.
AI Biztonság Blog

Szedd ki a fejedből a hollywoodi képet, ahol egyetlen IP-cím visszakövetése után a különleges egységek már rúgják is rá az ajtót a sötét kapucnis alakra. A valóságban az attribúció – azaz egy digitális cselekmény egy konkrét személyhez vagy csoporthoz kötése – egy rendkívül aprólékos, gyakran frusztráló és ritkán egyértelmű folyamat. Nem egyetlen, döntő bizonyítékot keresünk, hanem egy sor, önmagában gyenge láncszemből építünk egy megdönthetetlennek tűnő láncolatot.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

A jailbreak piactereken tevékenykedő szereplők felderítése során az attribúció egyfajta digitális régészet. Különböző forrásokból származó információmorzsákat gyűjtünk össze, és megpróbáljuk őket egy koherens képpé összeilleszteni. Ezek a morzsák négy fő kategóriába sorolhatók.

Az attribúció mozaikdarabkái

Egyetlen indikátor önmagában szinte sosem elég. Egy VPN-en keresztül használt IP-cím értéktelen. Egy gyakori felhasználónév semmit sem bizonyít. De ha ugyanaz a felhasználónév, ugyanabban az időzónában aktív, egyedi szlenget használ, és egy olyan kriptotárcára utal, amit korábban már egy ismert IP-címről is elértek… na, az már egy történet kezdete.

1. Technikai indikátorok (IOCs) – Az alapok, de nem a végcél

Ezek a legkézenfekvőbb, de egyben a legkönnyebben hamisítható vagy elrejthető nyomok. Ide tartoznak az IP-címek, domain nevek, a jailbreak scriptek vagy a terjesztett kártékony kódok hash értékei, szerverek ujjlenyomatai. Bár egy tapasztalt elkövető ezeket proxyk, VPN-ek, Tor hálózat és ideiglenes infrastruktúra használatával álcázza, a hibák és a mintázatok (pl. ugyanazon VPN szolgáltató preferálása) már értékes adatok lehetnek.

2. Műveleti mintázatok (TTPs) – A „hogyan”

Itt már nem a „mit”, hanem a „hogyan” kérdésére keressük a választ. A Taktikák, Technikák és Eljárások (TTPs) elemzése az elkövető „kézírását” tárja fel. Milyen eszközöket használ a jailbreak promptok tesztelésére? Milyen időközönként aktív a fórumokon (ami utalhat az időzónájára)? Milyen módszerekkel monetizálja a szolgáltatását? Ha egy új jailbreak szolgáltatás ugyanazt a ritkán használt fizetési kaput vagy obfuszkációs technikát alkalmazza, mint egy korábbi, már lefülelt platform, az erős kapcsolatot jelez.

3. Viselkedési és szociális nyomok – Az emberi faktor

Ez az attribúció legizgalmasabb és legkevésbé technikai területe. Az emberek szokásaik rabjai. A földalatti fórumokon, Discord szervereken vagy Telegram csatornákon hagyott nyomok aranybányát jelentenek. Figyeljük a következőket:

  • Nyelvhasználat: Egyedi szavak, szleng, ismétlődő helyesírási hibák vagy éppen a feltűnően hibátlan, mesterségesnek ható nyelvhasználat.
  • Ego és motiváció: Dicsekvés, másokkal való versengés, viták. Sokan nem tudják megállni, hogy ne utaljanak a képességeikre, ami óvatlanná teszi őket.
  • Felhasználónevek újrahasznosítása: Gyakori hiba, hogy egy „biztonságos” fórumon használt aliast más, kevésbé illegális oldalakon (pl. GitHub, Stack Overflow) is bevetnek, ahol már több személyes információt is elárulhattak magukról.

Az anonimitás fenntartása hosszú távon rendkívül megterhelő. Elég egyetlen hiba, egyetlen rossz helyen újrahasznált jelszó vagy felhasználónév, és az évek alatt felépített digitális perszóna kártyavárként omolhat össze.

4. Pénzügyi láncolatok – A pénz útja

Ahogy a 31.5.2-es fejezetben részleteztük, a kriptovaluták nyomon követése az egyik legerősebb attribúciós eszköz. Bár a mixerek és a privacy coinok nehezítik a dolgunkat, a blokklánc-elemzés gyakran képes összekötni egy illegális szolgáltatás tárcáját egy központosított váltó (CEX) tárcájával, ahol az elkövetőnek személyazonosságot igazoló (KYC) dokumentumokat kellett benyújtania. A pénzmozgások elemzése kőkemény, nehezen cáfolható bizonyítékokat szolgáltathat.

Adatok összekapcsolása és a bizonyossági szint

Az igazi munka az, amikor ezeket a különböző forrásokból származó adatpontokat egy közös gráfba rendezzük. A cél az, hogy minél több, egymástól független indikátor mutasson ugyanarra a személyre vagy csoportra.

Indikátor Típusa Példák Megbízhatóság / Nehézség
Technikai (IOC) IP cím, domain, fájl hash Alacsony (könnyen hamisítható)
Műveleti (TTP) Használt szoftverek, időzóna-analízis Közepes (szokásokon alapul)
Viselkedési Nyelvhasználat, ego, fórumos aktivitás Közepes (emberi tényező)
Pénzügyi Kriptotárca címek, tranzakciós minták Magas (nehezen megváltoztatható)

Egy nyomozás során a következőhöz hasonló logikai láncot építünk fel pszeudokóddal leírva:

// Cél: "JailbreakerX" nevű felhasználó azonosítása
DEFINIÁLJ gyanusitott = {
 forum_nev: "JailbreakerX",
 aktiv_idozona: "UTC-5", // Fórum bejegyzések alapján
 hasznalt_nyelvjaras: ["egyedi_szleng_1", "tipikus_hiba_2"],
 ismert_kripto_tarcak: ["bc1q...xyz"], // Szolgáltatás fizetési címe
 bizonyossagi_szint: 0
}

// 1. Lépés: Kripto lánc elemzése
tranzakciok = blokklanc_elemzes(gyanusitott.ismert_kripto_tarcak)
HA tranzakciok KAPCSOLÓDNAK_KYC_VALTOHOZ:
 gyanusitott.lehetseges_nev = leker_nev_valtotol("Valto_ABC")
 gyanusitott.bizonyossagi_szint += 50 // Nagyon erős kapcsolat

// 2. Lépés: Más online platformok keresése
talalatok = kereses_mas_forumokon(gyanusitott.forum_nev)
CIKLUS talalat IN talalatok:
 HA talalat.hasznalt_nyelvjaras MEGEGYEZIK gyanusitott.hasznalt_nyelvjaras:
 gyanusitott.bizonyossagi_szint += 15 // Közepes erősségű kapcsolat
 HA talalat.email_cim_nyilvanos:
 gyanusitott.lehetseges_email = talalat.email_cim
 gyanusitott.bizonyossagi_szint += 20 // Erős kapcsolat

KIÍR gyanusitott

Az attribúció sosem egyetlen gombnyomás. Ez egy folyamat, ahol a bizonyosság szintjét (low, medium, high confidence) folyamatosan értékeljük. A bűnüldözés célja, hogy annyi, egymástól független bizonyítékot gyűjtsön, ami már „minden ésszerű kétséget kizáróan” bizonyítja az elkövető személyazonosságát – egy rendkívül magas léc a digitális világban.

Gyanúsított IP Cím (VPN log) Fórum Név „JailbreakerX” Kripto Tárca (bc1q…) Használt Eszköz (Python script) Nyelvhasználat Technikai nyom Viselkedési nyom Pénzügyi nyom Műveleti nyom