#OSINT: Investigando a "Ciberestafador", quienes a través de un número telefónico, se dedicaría al envío de SPAM y SMISHING, para captar víctimas y posterior a ello cometer diversas actividades ilícitas. #HuellaDigital#TipManuelBot#AnalistaOsint#ManuelBot#PhoneOsint
🧵HILO🧵
1⃣ ¿Sabe ud., a diario cuantos SMS #Phishing son enviados a través de SMS, telegram, WhatsApp?, y de todos esos ¿cuantos usuarios logran caer en este jueguito para luego ser timados o estafados por estos ciberdelincuentes?. Contestaré la pregunta con una investigación...
⬇️
2⃣ Hace varios dias, me llegó un SMS de un número de #Perú (+51), sobre una presunta "Oferta de Trabajo", en la cual, se adjuntaba un enlace que prefiero ocultar... y también se visualizaba una imagen de perfil al parecer creado por:
3⃣ Quería asegurarme que la imagen estaba creada por #Thispersondoesnotexist, para lo cual uso la Herramienta #AmIReal, que me permite verificar si la imagen generada es real o no, obteniendo el resultado que, NO es real.
✅ seintpl.github.io/AmIReal/
✅ Creador: @SEINT_pl
⬇️
4⃣ A continuación, procedí a verificar si el número telefónico +51980XXXXX se encontraría vinculada a una cuenta de Google, todo ello utilizando una ID de GAIA (ID única de una cuenta Google, de una serie de 21 dígitos que identifica a un usuario con los servicios de Google)
⬇️
5⃣ Para este método de encontrar el ID de Google es a través del inicio de sesión. Para ello:
✅Inicia sesión con uno de tus avatares (osea un gmail falso) luego cierre sesión.
✅Esta vez inicia sesión e ingresa el número de teléfono. Luego en “Siguiente” y continuar.
⬇️
6⃣ Anteriormente, había un método para encontrar el ID de Google del usuario, pero era a través de la función de restablecimiento de contraseña en el código fuente. Sin embargo, el problema “ ” de este método es que la cuenta bajo investigación recibía una notificación. 🚨
⬇️
7️⃣ Bueno, a continuación nos vamos al código Fuente. Para ello:
✅ Puede hacerlo con la tecla "Ctrl" + "U" o presionar clic derecho y luego "Ver código Fuente de la página".
✅ Posterior a ello "Ctrl" + "F" para buscar una palabra.
✅ Y digitamos":16"
✅ Y HECHO LA MAGIA!
⬇️
8️⃣ Ahora que hemos encontrado el posible ID de Google asociada con un número de teléfono, podemos verificar a qué usuario de Google le pertenece. Para ello utilizaremos este enlace:
9️⃣ En mi caso, pude verificar que el número de teléfono "+51980XXXXXX", se encuentra asociada a una cuenta de Google de nombre "Rafael Gxxx Cxxx", y al parecer le gusta dejar muchas #HuellasDigitales en todos los lugares que visita... Bueno, pues a seguir investigando...
⬇️
🔟 Bueno para resumir toda est investigación, les comento que a través de:
✅ Búsqueda reversa de imágenes
✅ Nombres completos (proporcionado por el mismo Rafael)
✅ entre otras técnicas utilizadas
Pude obtener su cuenta de usuario en Facebook y su posible relación sentimental.
1⃣1⃣ Asimismo, a través d la plataforma #SocialBot59 (Plataforma creado en Power Bi que permite visualizar los volcados de datos de Facebook 2021 y Twitter 2022) creado por @ManuelBot59 , pude obtener toda la majestuosa información relacionada a la cuenta d usuario "Rafael"
⬇️
1⃣2⃣ Y lo más importante, a través de la filtración masiva de Facebook y Twitter, encontré:
✅ El mismo número telefónico (+51980xxxxxx)
✅ Su Email
✅ otros.
Usando la herramienta #Epieos, pude confirmar que, el número estaba vinculado a esa correo electrónico.
🚨😬
FIN 🔚
1⃣ Mientras estaba en pleno taller de concientización, por interno me compartían una publicación bien alarmante🚨🚨, ¿Cómo pueden fanpages de facebook pedir a sus usuarios que digiten su WhatsApp a través de comentarios?. A la fecha esa publ. cuenta con + de 180 coments 🚨😑
⬇️
2⃣ Por ello decidí, iniciar esta investigación con fines de concientizar a esos usuarios, demostrándoles que con un simple dato (números telefónicos 🇵🇪), se puede obtener muchísima información, la cual puede ser vinculada con otros servicios digitales... Bueno empezamos...
1⃣ Mientras estoy a la espera del partido final entre 🇦🇷 - 🇫🇷 , me puse a navegar en la internet, con la intención de distraerme y hacer lo que más me gusta, empecé a realizar una simple búsqueda por Google Hacking en relación a Documentos de Google Sheets expuestos...
⬇️
2⃣ Sin imaginar que encontraría más de 3200 resultados de documentos (hojas de cálculo) y que están expuestas de forma pública para cualquiera. Entre todos ellos, hubo 2 o 3 resultados que me alarmó🚨, todo por la excesiva información de docentes de una Universidad Nacional.
⬇️
✅ Lo primero y para desmitificar: No es exigible un perfil académico concreto o específico, sino que, partiendo de un amplio bagaje técnico, tendrá que especializarse en esta disciplina formándose y enriqueciendo su conocimiento de forma continua. A partir de ahí debe:
1⃣ Ser lo suficientemente inquieto y disponer de grandes dosis de curiosidad que le impulsen a ir más allá de las dificultades o retos que puedan aparecer en el camino. Para desarrollarla o potenciarla puede recurrirse a juegos de enigmas o adivinanzas.
1⃣ En alguna ocasión habremos accedido a documentos públicos de #GoogleSheet (Hojas de cálculo) y al momento de querer copiar, descargar, importar, imprimir o de hacer una copia del documento, nos topamos con que el document está protegido, pero hay una forma de omitir eso!
⬇️
2⃣ Pero como siempre digo: en el mundo digital nada es seguro!. Bueno Empezamos:
✅ Imaginemos que nuestro documento a copiar es:
https[:]//docs[.]google[.]com/spreadsheets/d/XXXXX/edit?usp=sharing
(XXXXX es el ID del documento visible en la URL
✅Abrimos una hoja en blanco
⬇️
El poder del #OSINT: Obtención de información encontrada de un tiquet electrónico de un vuelo (Publicada a través de historias en Facebook). Consejo: No compartamos nunca demasiada información en redes sociales. #HuellaDigital. #Socmint#AnalistaOsint#Leaks#ManuelBot
🧵HILO🧵
1⃣ Mientras miraba el partido de Argentina en el mundial, me percaté que un usuario en Facebook, realiza una publicación (imagen) mostrando la información de su vuelo, por lo cual decido abrir investigación y análisis y poder conocer la información que se puede obtener 😵.
⬇️
2⃣ Teniendo el registro de vuelo "H2 5322", hago la consulta en el recurso web #FligthAware obteniendo la información:
✅Nombre de la Aerolínea
✅Lugar, hora y fecha de vuelo (Salida/Llegada)
✅Tiempo del vuelo
✅El tiempo estimado del vuelo
✅Enlace: es.flightaware.com
⬇️