El poder del #OSINT: Obtención de información encontrada de un tiquet electrónico de un vuelo (Publicada a través de historias en Facebook). Consejo: No compartamos nunca demasiada información en redes sociales. #HuellaDigital. #Socmint#AnalistaOsint#Leaks#ManuelBot
🧵HILO🧵
1⃣ Mientras miraba el partido de Argentina en el mundial, me percaté que un usuario en Facebook, realiza una publicación (imagen) mostrando la información de su vuelo, por lo cual decido abrir investigación y análisis y poder conocer la información que se puede obtener 😵.
⬇️
2⃣ Teniendo el registro de vuelo "H2 5322", hago la consulta en el recurso web #FligthAware obteniendo la información:
✅Nombre de la Aerolínea
✅Lugar, hora y fecha de vuelo (Salida/Llegada)
✅Tiempo del vuelo
✅El tiempo estimado del vuelo
✅Enlace: es.flightaware.com
⬇️
3⃣ Y lo más importante de la herramienta es que me facilita lo sgte:
✅ Situación actual del vuelo: "Se espera que parta en 17 minutos"
Información que puede corroborarse con la historia publicada por la cuenta de usuario "Richard" desde los interiores del Aeropuerto de Lima
⬇️
4⃣ Mientras seguía viendo el partido como se iban a los penales, le hacía un seguimiento al vuelo "H2 5322" con el #FlightAware, obteniendo la información siguiente:
✅Datos del vuelo (Velocidad, Altitud, distancia)
✅Imágenes GPS en tiempo real del vuelo
✅Tiempo restante
⬇️
5⃣ Continuando con la investigación, me percato que, el usuario "Richard", realiza otra publicación, al parecer ya en el lugar de destino (Tumbes-Perú), en la cual muestra el tipo de aerolínea "A320" (Información que #FlightAware también me facilitó al inicio de la consulta)
⬇️
6⃣ Es así que, decido darle la "Bienvenida" a "Richard" a esa linda ciudad (Tumbes/Perú) a través de una red social, diferente a Facebook, por lo cual decido consultar en la #DataBreachFacebook para saber si realmente había sido víctima de la masiva filtración de sus datos.
⬇️
7️⃣ Ya con el número telefónico (Obtenido de la #FacebookDataBreach), decido iniciar una conversación (Técnica conocida como #IngenieríaSocial), a su vez aconsejarle, para que evite exponer mucho su vida personal y oculte cierta información por temas de privacidad y seguridad.
⬇️
8️⃣ Quise continuar con este análisis, haber que otra información podría obtener de "Richard", realizando la consulta en #HaveiBeenPwned con su número telefónico, percatándome que, ademas de la filtración de Facebook, también había sido víctima de la #TwitterDataBreach 😳
⬇️
9️⃣ Conociendose que, su número telefónico estaba expuesta en la masiva filtración de #TwitterDataBreach, pude obtener información valiosa:
✅Id
✅Ubicación
✅Username
✅Email
✅Fecha de creación
✅Url
Información que, en manos de ciberdelincuentes podría ser perjudicial.
⬇️
🔟 Continuando con mi labor concientizador, decido escribirle nuevamente, con la finalidad de recomendarle que tome sus medidas de precaución y privacidad, y a su vez practique el #Egosurfing (Buscarse asímismo en la internet). Por la demasiada información expuesta sobre el.
⬇️
1⃣ 1⃣ Por otro lado, existe otra herramient llamada #FlightRadar24, que adicional a la información que muestra #FlightAware, éste brinda información de historial del vuelo, que podría servir muchísimo a analistas e investigadores Osint.
✅ Enlace: flightradar24.com
FIN 🔚
Gracias por el retweet! @ing_juani7a, de ud, también aprendo muchísimo, así que para mi es un placer que comparta lo que realmente me apasiona, todo con el fin de Concientizar a esas personas que a diario dejan de forma pasiva y activa sus #HuellasDigitales
• • •
Missing some Tweet in this thread? You can try to
force a refresh
1⃣ En alguna ocasión habremos accedido a documentos públicos de #GoogleSheet (Hojas de cálculo) y al momento de querer copiar, descargar, importar, imprimir o de hacer una copia del documento, nos topamos con que el document está protegido, pero hay una forma de omitir eso!
⬇️
2⃣ Pero como siempre digo: en el mundo digital nada es seguro!. Bueno Empezamos:
✅ Imaginemos que nuestro documento a copiar es:
https[:]//docs[.]google[.]com/spreadsheets/d/XXXXX/edit?usp=sharing
(XXXXX es el ID del documento visible en la URL
✅Abrimos una hoja en blanco
⬇️
1⃣ Hace poco, me pregunté, ¿Que será de su vida de Jhon Alejandro? (un amigo de la escuela), pues decidí saberlo, empezando así una búsqueda con técnicas de Google Hacking, para saber que información (activa/pasiva) se encuentra expuesta sobre él, en sitios web como Scribd.
⬇️
2⃣ Hasta que encontré un documento (en formato DOC) que me llamó mucho la atención, era un DOC que estaba cargado por él (por los datos que se mostraba en el doc), donde figuraba sus datos personales (Nombres, Teléfono, email), entre otra información.
1⃣ En la actualidad existen muchas formas de obtener información como el ID de una cuenta de IG, pero en esta oportunidad mencionaremos las que considero necesarias para un investigador OSINT.
2⃣ ID a través del Código Fuente de IG.
Para la obtención del ID, solo basta con ingresar al perfil de IG y realizar lo siguiente:
✅ Ver código Fuente
✅ o ingresar directamente: view-source:{IG URL}
✅ Buscar la palabra: "profilePage_"
✅ El resultado: ID >> 56415119067
⬇️
1⃣ Hace poco, en un canal "X" de telegram, vi que compartían archivos (que me llamó mucho la atención), en relación a una violación importante de datos que había sufrido WhatsApp, por lo que decidí investigar y saber que información se encuentra expuesta (#HuellaDigital)
⬇️
2⃣ Para este caso, descargué un archivo de 38.4 Mb (de los muchos que había), que contenía alrededor de 17.95M registros de Números filtrados en la última Brecha.
✅ Según informes, los datos de alrededor de 500 millones de usuarios de WhatsApp se han filtrado en línea.
1⃣ Hace poco, vi un documento público (Docs Google) que era compartida por un usuario (Con las iniciales "V") en un grupo de Telegram, por lo que decidí escarbar, y saber hasta donde puedo llegar (como #AnalistaOsint) con ese dato encontrado en TG.
1⃣ - WEB TOOLS PE OSINT. Es un recurso indispensable para analistas #Perú, la cual recopila la mayor parte sitio webs de entidades públicas, estatales, entre otros., para la obtención de información en fuentes abiertas. #Osint
2⃣ - IMAGSTODON. Herramienta que sirve para extraer y verificar usernames de un conjunto de instancias en Mastodon, brindando como resultado cualquier perfil que coincida con los criterios de búsqueda.