Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/48337
Title: Використання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторі
Other Titles: Use of OSINT Technologies in Uncovering Cyber Fraud
Authors: Габорець, Ольга Андріївна
Haborets, Olha
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Габорець О. А. Використання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторі : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. В. В. Муж. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 80 с.
Issue Date: 1-Jan-2025
Date of entry: 2-Apr-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Муж, Валерій Вікторович
Muzh, Valerii
Committee members: Яцишин, Василь Володимирович
Keywords: OSINT
cybercrimes
cybersecurity
electronic evidence
social engineering
phishing
Abstract: Кваліфікаційна робота на тему «Використання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторі» є науково-практичним дослідженням, спрямованим на вдосконалення методів протидії шахрайствам у цифровому середовищі із застосуванням OSINT (Open Source Intelligence). У рамках дослідження здійснено комплексний аналіз сучасних викликів у кіберпросторі, визначено ключові види шахрайств, серед яких фішинг, соціальна інженерія, криптографічні маніпуляції та використання шкідливого програмного забезпечення. Особливу увагу приділено розробці практичних підходів до використання OSINT-інструментів, включаючи авторську методику для ідентифікації цифрових слідів, збору електронних доказів, профілювання злочинців і документування шахрайських дій. Це дозволяє значно підвищити ефективність розслідувань у кіберзлочинів та сприяє вдосконаленню процесу протидії кіберзагрозам. The qualification thesis titled "Use of OSINT Technologies in Uncovering Cyber Fraud" is a scientific and practical research aimed at improving methods for combating fraud in the digital environment using OSINT (Open Source Intelligence). The research includes a comprehensive analysis of contemporary challenges in cyberspace and identifies key types of fraud, such as phishing, social engineering, cryptographic manipulations, and the use of malicious software. Particular attention is devoted to the development of practical approaches for utilizing OSINT tools, including an original methodology for identifying digital traces, collecting electronic evidence, profiling offenders, and documenting fraudulent activities. This significantly enhances the efficiency of cybercrime investigations and contributes to the advancement of countering cyber threats.
Description: Використання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторі // ОР «Магістр» // Габорець Ольга Андріївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // С. 80, рис. – 3, табл. – - , кресл. – - , додат. – 1.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ РОЗКРИТТЯ ШАХРАЙСТВ У КІБЕРПРОСТОРІ 11 1.1 Поняття кіберзлочинів та їх класифікація 11 1.2 Сутність шахрайств у кіберпросторі: види, особливості та методи здійснення 22 РОЗДІЛ 2 ОСОБЛИВОСТІ ВИКОРИСТАННЯ OSINT-ТЕХНОЛОГІЙ У РОЗКРИТТІ ШАХРАЙСТВ, УЧИНЕНИХ У КІБЕРПРОСТОРІ 31 2.1 OSINT-технології у боротьбі з кіберзлочинами: поняття та використання 31 2.2 Методологія використання osint-технологій для збору інформації в кіберпросторі 35 РОЗДІЛ 3 ПРАКТИЧНІ АСПЕКТИ ВИКОРИСТАННЯ OSINT-ТЕХНОЛОГІЙ У РОЗКРИТТІ ШАХРАЙСТВ, УЧИНЕНИХ В КІБЕРПРОСТОРІ 44 3.1 Методологія використання OSINT-технологій у розкритті шахрайств, учинених в кіберпросторі 44 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 64 4.1 Охорона праці 64 4.2 Фaктopи, щo впливaють нa функцioнaльний стaн кopистувaчiв кoмп’ютepiв 65 ВИСНОВКИ 69 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 72 ДОДАТОК А Публікація 77
URI: http://elartu.tntu.edu.ua/handle/lib/48337
Copyright owner: © Габорець Ольга Андріївна, 2024
References (Ukraine): 1. Кримінальний процесуальний кодексу України від 13 квітня 2012 року № 4651-VI. Дата оновлення: 21 листопада 2024 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/4651-17#Text 2. Цивільний процесуальний кодекс України від 18 березня 2004 року № 1618-IV. Дата оновлення: 19 жовтня 2024 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/1618-15#Text 3. Про зареєстровані кримінальні правопорушення та результати їх досудового розслідування. Сайт офісу Генерального прокурора. URL: https://gp.gov.ua/ua/posts/pro-zareyestrovani-kriminalni-pravoporushennya-ta-rezultati-yih-dosudovogo-rozsliduvannya-2 4. Про основні засади забезпечення кібербезпеки України : закон України від 17.08.2022 № 2163-VIII. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text 5. Білобров Т.В. Адміністративно-правовий статус Департаменту кіберполіції Національної поліції України : дис. … канд. юр. наук. Київ, 2020. 209 с. 6. Кравцова М.О. Сучасний стан і напрями протидії кіберзлочинності в Україні. Вісник кримінологічної асоціації України. 2018. №2 (19). С. 155-166. 7. Гавловський В.Д. Аналіз стану кіберзлочинності в Україні. Інформація і право. 2019. №1 (28). С. 108-117. 8. Про основні засади забезпечення кібербезпеки України: Закон України від 5 жовтня 2017 року № 2163-VIII. Дата оновлення: 28 червня 2024 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text 9. Конвенція про кіберзлочинність: Міжнародний документ Ради Європи від 23.11.2001, ETS №185. URL: https://zakon.rada.gov.ua/laws/show/994_575#Text 10. Про ратифікацію Конвенції Ради Європи про кіберзлочинність: Закон України від 07.09.2005 № 2824-IV. URL: https://zakon.rada.gov.ua/laws/show/2824-15#Text 11. Про затвердження Типологій легалізації (відмивання) доходів, одержаних злочинним шляхом, у 2013 році : наказ Державної служби фінансового моніторингу України від 25.12.2013 № 157. URL: https://zakon.rada.gov.ua/laws/show/v0157827-13#Text 12. Когут Ю.І. Кібервійни, кібертеторизм, кіберзлочинність (концепції, стратегії, технології) : практичний посібник / Ю.І. Когут. – Київ : Консалтингова компанія «СІДКОН» ; ВД «Дакор» 2023. – 284 с. 13. Захист інформаційного та кіберпростору [сайт]. URL: https://ssu.gov.ua/zabezpechennia-informatsiinoi-bezpeky 14. Про критичну інфраструктуру: Закон України від 16 листопада 2021 року № 1882-IX. Дата оновлення: 21 вересня 2024 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/1882-20#Text 15. Структура та функції органів (підрозділів) Національної поліції України. Сайт Національної поліції України. URL: https://www.npu.gov.ua/pro-policiyu/struktura-nacionalnoyi-policiyi 16. Кіберполіція України. Офіційний сайт кіберполії Національної поліції України. URL: https://cyberpolice.gov.ua/ 17. Про електронні документи та електронний документообіг: Закон України від 22 травня 2003 року № 851-IV. Дата оновлення: 31 грудня 2023 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/851-15#Text 18. Про електронну ідентифікацію та електронні довірчі послуги: Закон України від 5 жовтня 2017 року № 2155-VIII. Дата оновлення: 15 листопада 2024 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/2155-19#n3 19. Стратегія кібербезпеки України: затв. Указом Президента України від 26 серпня 2021 року № 447/2021. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/447/2021#Text 20. Організація розкриття шахрайств, учинених в кіберпросторі / Шевчишен А. В., Романов М. Ю., Волобоєв А. О., Лунгол О. М., Габорець О. А., Головкін С. В.; за заг. ред С. С. Вітвіцького. Київ : Алерта, 2023. – 200 с. 21. Haborets O. The impact of cyber threats on community and citizen security: analysis and perspectives on resolution. Взаємодія державних органів та громадськості у сфері протидії кримінальним правопорушенням у центральних регіонах України : матеріали круглого столу (17 квітня 2024 року, м. Кропивницький). Кропивницький : ДонДУВС, 2024. С. 36–37.
22. Muzh V. Computer technologies as an object and source of forensic knowledge: challenges and prospects of development / Valerii Muzh, Taras Lechachenko // Scientific Journal of TNTU. – Tern. : TNTU, 2024. – Vol 115. – № 3. – P. 17-22.
23. InformNapalm. International Volunteer Community. URL: https://informnapalm.rocks/ 24. Molfar – OSINT. URL: https://molfar.com/ 25. Центр дослідження ознак злочинів проти національної безпеки України, миру, безпеки людства та міжнародного правопорядку «Миротворець». URL: https://myrotvorets.center/ 26. Беллінгкет українською мовою. URL: https://uk.bellingcat.com/ 27. Haborets O.А. The role of open sources of information (OSINT) in detecting and countering disinformation in the modern information space. Цифровізація вищої освіти та цифрова грамотність: матеріали науково-педагогічного підвищення кваліфікації, 29 січня – 10 березня 2024 року. – Львів – Торунь : Liha-Pres, 2024. С. 44-45. 28. Haborets O. A. OSINT: a scientific approach to informed decision-making. Актуальні проблеми кібербезпеки в Україні в умовах воєнного стану: матеріали міжвідомчого науково-практичного круглого столу (м. Київ, НАВС, 25 квітня 2024 р.).: Нац. акад. внутр. справ, 2024. 144 с.. НАВС, Київ – 25.04.2024. С.32-33. 29. Торбас О. О. OSINT при розслідуванні кримінальних правопорушень : підручник / О. О. Торбас. – Одеса : Видавництво «Юридика», 2024. – 180 с. 30. Протокол Берклі з ведення розслідувань з використанням відкритих цифрових даних. Berkeley Law : website. URL: https://www.law.berkeley.edu/wp-content/uploads/2022/03/Berkeley-Protocol-Ukrainian.pdf 31. OSINT Framework. URL: https://osintframework.com
32. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
33. Wayback Machine. URL: https://web.archive.org/ 34. Maltego. URL: https://www.maltego.com
35. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
36. SpiderFoot. URL: https://github.com/smicallef/spiderfoot 37. Габорець О., Шаєц Є. Використання OSINT: інноваційні підходи до збору та аналізу відкритих даних для забезпечення безпеки та розвідувальної діяльності. Теоретико-прикладні проблеми кримінального процесу та криміналістики в умовах воєнного стану : тези доп. Між-народ. наук.-практ. конф. (м. Кам’янець-Подільський, 24 листоп. 2023 р.) / МВС України, Харків. нац. ун-т внутр. справ, Наук. парк «Наука та безпека», ф-т № 1. – Кам’янець-Подільський : ХНУВС, 2023. С. 82-83. 38. IBM i2 Analyst's Notebook. URL: https://www.ibm.com/support/pages/download-ibm-i2-analysts-notebook-931
39. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
40. Linkurious. URL: https://linkurious.com
41. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
42. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.
43. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22.
44. Shodan. URL: https://www.shodan.io
45. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.
46. TheHarvester. URL: https://github.com/laramies/theHarvester 47. Лунгол О.М., Габорець О.А. OSINT-технології в правоохоронній діяльності: навчальний посібник. Мультимедійне видання. Кропивницький: Book Creator, 2023. 107 с. 48. Hunchly. URL: https://hunch.ly
49. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
50. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
51. Social-Engineer Toolkit. URL: https://github.com/trustedsec/social-engineer-toolkit
52. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081
53. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.
54. Talkwalker. URL: https://www.talkwalker.com
55. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.
56. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129.
57. Social Mention. URL: https://www.socialmention.com
58. Муж, В. В. (2015). Правова свідомість як мотив правомірної поведінки. Вісник Національного університету Львівська політехніка. Серія: Юридичні науки, (824), 278-282.
59. Муж, В. В., & Гарасимів, Т. З. (2015). Юридичне моделювання правової свідомості у контексті юридичної доктрини. Вісник Національного університету Львівська політехніка. Серія: Юридичні науки, (824), 283-289.
60. ZeroFOX. URL: https://www.zerofox.com
61. Stadnyk, M. (2016, February). The informative parameters determination for a visual system diagnostics by using the steady state visual evoked potentials. In 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET) (pp. 800-803). IEEE.
62. DarkOwl. URL: https://www.darkowl.com 63. Cybersixgill. URL: https://cybersixgill.com 64. LogRhythm. URL: https://logrhythm.com
Content type: Master Thesis
Appears in Collections:125 — кібербезпека, Кібербезпека та захист інформації

Files in This Item:
File Description SizeFormat 
Master_Thesis__SBmd-61_Haborets_O_A_2024.pdf1,3 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools