1⃣ Mientras estoy a la espera del partido final entre 🇦🇷 - 🇫🇷 , me puse a navegar en la internet, con la intención de distraerme y hacer lo que más me gusta, empecé a realizar una simple búsqueda por Google Hacking en relación a Documentos de Google Sheets expuestos...
⬇️
2⃣ Sin imaginar que encontraría más de 3200 resultados de documentos (hojas de cálculo) y que están expuestas de forma pública para cualquiera. Entre todos ellos, hubo 2 o 3 resultados que me alarmó🚨, todo por la excesiva información de docentes de una Universidad Nacional.
⬇️
3⃣ Entre la información expuesta, se encontraba los siguientes registros:
✅ Más de 70 registros personales
✅ Información personal
✅ Nro de DNI o Cédula
✅ Email
✅ Números telefónicos
Y lo más importante:
✅ Relación del I - VI Semestre de los nuevos ingresantes a la Univ.
⬇️
4⃣ Y empiezo así mi lado investigador, para ver que información puedo encontrar con esos datos expuestos; El document no se podía permitir hacer copia ni descargar, pero a través de una técnica compartida, logro extraer solo los correos y números telefónicos para la invest.
⬇️
5⃣ TARGETS EMAIL. Utilizando la herramienta Osint #H8mail a través del #GoogleCloudShell, se puede decir que, de los 72 emails, 63 han sido expuestos en las diversas filtraciones, encontrando más de 500 contraseñas expuestas.😳 ¿🚨Ellos sabrán de esta información 🚨?
⬇️
6⃣ TARGETS NÚMEROS TELEFÓNICOS. Con estos 73 números telef., hago la consulta (a través de un script) en la filtración masiva de #FacebookDataBreach, obteniendo 68 resultados, es decir, 68 personas vincularon su número en una cuenta de Facebook 😳😬🚨(es decir más del 90% 😬)
⬇️
7️⃣ Esa información en manos de ciberdelincuentes, puede ser una mina de datos para cometer diversos ilícitos penales, escondidos bajo un ordenador, seamos conscientes de la exposición de forma pasiva y activa de nuestras #HuellasDigitales 🚨🚨😬
⬇️
8️⃣ Quise continuar con este análisis, con el fin de saber quién es el "responsable" de haber expuesto ese documento (Hoja de datos), de la relación de docentes y alumnos de la Universidad, pues para ello, usé la herramienta #Xeuledoc, ejecutándolo en #GoogleCloudShell
⬇️
9️⃣ La herramienta #Xeuledoc, me facilita la siguiente información:
✅Fecha de creación y edición del Documento de Google
✅Nombre y email del creador del documento
✅Google ID
Información necesaria para llegar con el "responsable" de haber expuesto esos datos en la internet
⬇️
🔟 Continuando siempre con mi labor concientizador, procedo escribir a ese email educadamente, con la finalidad de tome las medidas de precaución ante la mala exposición de información de terceras personas (nombres, teléfono, email). 🚨😬
FIN 🔚
✅ Lo primero y para desmitificar: No es exigible un perfil académico concreto o específico, sino que, partiendo de un amplio bagaje técnico, tendrá que especializarse en esta disciplina formándose y enriqueciendo su conocimiento de forma continua. A partir de ahí debe:
1⃣ Ser lo suficientemente inquieto y disponer de grandes dosis de curiosidad que le impulsen a ir más allá de las dificultades o retos que puedan aparecer en el camino. Para desarrollarla o potenciarla puede recurrirse a juegos de enigmas o adivinanzas.
1⃣ En alguna ocasión habremos accedido a documentos públicos de #GoogleSheet (Hojas de cálculo) y al momento de querer copiar, descargar, importar, imprimir o de hacer una copia del documento, nos topamos con que el document está protegido, pero hay una forma de omitir eso!
⬇️
2⃣ Pero como siempre digo: en el mundo digital nada es seguro!. Bueno Empezamos:
✅ Imaginemos que nuestro documento a copiar es:
https[:]//docs[.]google[.]com/spreadsheets/d/XXXXX/edit?usp=sharing
(XXXXX es el ID del documento visible en la URL
✅Abrimos una hoja en blanco
⬇️
El poder del #OSINT: Obtención de información encontrada de un tiquet electrónico de un vuelo (Publicada a través de historias en Facebook). Consejo: No compartamos nunca demasiada información en redes sociales. #HuellaDigital. #Socmint#AnalistaOsint#Leaks#ManuelBot
🧵HILO🧵
1⃣ Mientras miraba el partido de Argentina en el mundial, me percaté que un usuario en Facebook, realiza una publicación (imagen) mostrando la información de su vuelo, por lo cual decido abrir investigación y análisis y poder conocer la información que se puede obtener 😵.
⬇️
2⃣ Teniendo el registro de vuelo "H2 5322", hago la consulta en el recurso web #FligthAware obteniendo la información:
✅Nombre de la Aerolínea
✅Lugar, hora y fecha de vuelo (Salida/Llegada)
✅Tiempo del vuelo
✅El tiempo estimado del vuelo
✅Enlace: es.flightaware.com
⬇️
1⃣ Hace poco, me pregunté, ¿Que será de su vida de Jhon Alejandro? (un amigo de la escuela), pues decidí saberlo, empezando así una búsqueda con técnicas de Google Hacking, para saber que información (activa/pasiva) se encuentra expuesta sobre él, en sitios web como Scribd.
⬇️
2⃣ Hasta que encontré un documento (en formato DOC) que me llamó mucho la atención, era un DOC que estaba cargado por él (por los datos que se mostraba en el doc), donde figuraba sus datos personales (Nombres, Teléfono, email), entre otra información.
1⃣ En la actualidad existen muchas formas de obtener información como el ID de una cuenta de IG, pero en esta oportunidad mencionaremos las que considero necesarias para un investigador OSINT.
2⃣ ID a través del Código Fuente de IG.
Para la obtención del ID, solo basta con ingresar al perfil de IG y realizar lo siguiente:
✅ Ver código Fuente
✅ o ingresar directamente: view-source:{IG URL}
✅ Buscar la palabra: "profilePage_"
✅ El resultado: ID >> 56415119067
⬇️
1⃣ Hace poco, en un canal "X" de telegram, vi que compartían archivos (que me llamó mucho la atención), en relación a una violación importante de datos que había sufrido WhatsApp, por lo que decidí investigar y saber que información se encuentra expuesta (#HuellaDigital)
⬇️
2⃣ Para este caso, descargué un archivo de 38.4 Mb (de los muchos que había), que contenía alrededor de 17.95M registros de Números filtrados en la última Brecha.
✅ Según informes, los datos de alrededor de 500 millones de usuarios de WhatsApp se han filtrado en línea.