1⃣ Mientras estaba en pleno taller de concientización, por interno me compartían una publicación bien alarmante🚨🚨, ¿Cómo pueden fanpages de facebook pedir a sus usuarios que digiten su WhatsApp a través de comentarios?. A la fecha esa publ. cuenta con + de 180 coments 🚨😑
⬇️
2⃣ Por ello decidí, iniciar esta investigación con fines de concientizar a esos usuarios, demostrándoles que con un simple dato (números telefónicos 🇵🇪), se puede obtener muchísima información, la cual puede ser vinculada con otros servicios digitales... Bueno empezamos...
⬇️
3⃣ Como primer paso, a través de técnicas propias de un #AnalistaOsint, extraje todos los comentarios realizados en esa publicación (180 comentarios), para luego quedarme solo con los números 🇵🇪 (como se menciona en la publicación, serían números de WhatsApp activos). 🇵🇪 🕵
⬇️
4⃣ De los 180 números obtenidos, empiezo a realizar consultas (a través de un script) en la filtración masiva de #FacebookDataBreach, obteniendo 63 resultados, es decir, de los 180/63 usuarios vincularon el número telef. en una cuenta de Facebook 😳😬🚨. ¿Serán los mismos?
⬇️
5⃣ Utilizand otras técnicas para esta investigación y cruzando información de los números 🇵🇪 con otros servicios digitales, se obtuvo:
✅ 97 emails
✅ Operador
✅ Nombres
✅ Direccciones
Es decir estos usuarios en alguna ocasión vincularon sus números con otros servicios.😳🚨
⬇️
6⃣ Para ponerlo más interesante... eh realizado comparaciones de los números 🇵🇪, con sus propios perfiles de usuario, sacando una conclusión...
✅ De los 180/63 usuarios, aún siguen usando los números que están expuestos en la filtración masiva de Facebook. 😳😬🚨
⬇️
7️⃣ Esa información en manos de ciberdelincuentes, puede ser una mina de datos para cometer diversos ilícitos penales, escondidos bajo un ordenador, seamos conscientes de la exposición de forma directa de nuestras #HuellasDigitales 🚨🚨😬
⬇️
8️⃣ Por otro lado, quise saber si de los 97 emails encontrados, algún correo se había expuesto en las diversas brechas de seguridad, por lo que a través de la herramienta Osint #H8mail, obtuve el siguiente resultado:
✅ De los 97/29 emails se han comprometido. 🚨😬
⬇️
9️⃣ También quise, verificar los correos electrónicos encontrados en registros de servicios digitales con la herramienta Osint #Holehe (Tool que verific si el correo electrónico ha sido registrado en sitios electrónicos) y vaya HUELLA DIGITAL!
✅Tool: github.com/megadose/holehe
⬇️
🔟 Con esta investigación realizad con fines de sensibilización, les hago la pregunta. ¿Somos conscientes de la información que vamos compartiendo a diario de forma activa/pasiva? ¿Qué haces al respecto para proteger tu #HuellaDigital?.
✅ Solo TÚ tienes la respuesta.
(FIN)
1⃣ Mientras estoy a la espera del partido final entre 🇦🇷 - 🇫🇷 , me puse a navegar en la internet, con la intención de distraerme y hacer lo que más me gusta, empecé a realizar una simple búsqueda por Google Hacking en relación a Documentos de Google Sheets expuestos...
⬇️
2⃣ Sin imaginar que encontraría más de 3200 resultados de documentos (hojas de cálculo) y que están expuestas de forma pública para cualquiera. Entre todos ellos, hubo 2 o 3 resultados que me alarmó🚨, todo por la excesiva información de docentes de una Universidad Nacional.
⬇️
✅ Lo primero y para desmitificar: No es exigible un perfil académico concreto o específico, sino que, partiendo de un amplio bagaje técnico, tendrá que especializarse en esta disciplina formándose y enriqueciendo su conocimiento de forma continua. A partir de ahí debe:
1⃣ Ser lo suficientemente inquieto y disponer de grandes dosis de curiosidad que le impulsen a ir más allá de las dificultades o retos que puedan aparecer en el camino. Para desarrollarla o potenciarla puede recurrirse a juegos de enigmas o adivinanzas.
1⃣ En alguna ocasión habremos accedido a documentos públicos de #GoogleSheet (Hojas de cálculo) y al momento de querer copiar, descargar, importar, imprimir o de hacer una copia del documento, nos topamos con que el document está protegido, pero hay una forma de omitir eso!
⬇️
2⃣ Pero como siempre digo: en el mundo digital nada es seguro!. Bueno Empezamos:
✅ Imaginemos que nuestro documento a copiar es:
https[:]//docs[.]google[.]com/spreadsheets/d/XXXXX/edit?usp=sharing
(XXXXX es el ID del documento visible en la URL
✅Abrimos una hoja en blanco
⬇️
El poder del #OSINT: Obtención de información encontrada de un tiquet electrónico de un vuelo (Publicada a través de historias en Facebook). Consejo: No compartamos nunca demasiada información en redes sociales. #HuellaDigital. #Socmint#AnalistaOsint#Leaks#ManuelBot
🧵HILO🧵
1⃣ Mientras miraba el partido de Argentina en el mundial, me percaté que un usuario en Facebook, realiza una publicación (imagen) mostrando la información de su vuelo, por lo cual decido abrir investigación y análisis y poder conocer la información que se puede obtener 😵.
⬇️
2⃣ Teniendo el registro de vuelo "H2 5322", hago la consulta en el recurso web #FligthAware obteniendo la información:
✅Nombre de la Aerolínea
✅Lugar, hora y fecha de vuelo (Salida/Llegada)
✅Tiempo del vuelo
✅El tiempo estimado del vuelo
✅Enlace: es.flightaware.com
⬇️
1⃣ Hace poco, me pregunté, ¿Que será de su vida de Jhon Alejandro? (un amigo de la escuela), pues decidí saberlo, empezando así una búsqueda con técnicas de Google Hacking, para saber que información (activa/pasiva) se encuentra expuesta sobre él, en sitios web como Scribd.
⬇️
2⃣ Hasta que encontré un documento (en formato DOC) que me llamó mucho la atención, era un DOC que estaba cargado por él (por los datos que se mostraba en el doc), donde figuraba sus datos personales (Nombres, Teléfono, email), entre otra información.