Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

Como instalar remotamente Keylogger

O Keylogger é um software ou hardware ( Rubber Ducky / Keylogger Hardware ) que é capaz de capturar cada tecla e salvá-los para sua recuperação através de FTP, Email ou Cloud. Esses tipos de dispositivos podem capturar logins, senhas, números de segurança social etc.
Cenário: como capturar as teclas de sua namorada🙂
Vamos começar!

Como instalar remotamente Keylogger em seu computador Girlfriends?

Como instalar remotamente o Keylogger no seu computador Girlfriends?
Fonte da imagem: wonderhowto.com
O que você precisa?
Depois de instalar o Metasploit, você precisa criar uma carga útil. O que você vai enviar a sua vítima!
Para isso, você precisa encontrar seu endereço IP localhost na sua rede Ataque na LAN. Se você atacar a WAN. (O que não sugerirá que você o faça). Você precisa encaminhar e encontrar o seu endereço IP público.
Para o endereço IP da rede LAN. Por isso
Tipo:
O meu é:  192.168.1.6 E usarei uma porta 1337 para usar o que quiser.
Para criar uma carga útil, você precisa seguir esses comandos.
Tipo:
Agora, você criou com sucesso sua carga útil, depois devemos disparar o Metasploit, que usaremos para ouvir nossa carga útil!
Tipo: 
Agora, é hora de começar a ouvir a sua carga útil.
Tipo: 
Depois disso, configure uma carga útil que vamos usar.
Tipo:
Depois disso, você precisa:

Ok, agora tudo está pronto! Nós só precisamos começar a ouvir uma exploração e executar essa carga útil thehacktoday.exe que acabamos de gerar.
Tipo:
Ok, agora temos que executar essa carga útil na vítima alvo. Ou você só deve enviar para sua vítima.
Quando você abre esse arquivo thehacktoday.exe, você receberá uma sessão instantaneamente aberta no msfconsole.
Como você pode ver, abriu uma sessão 3 e você pode se conectar a essa sessão específica.
Tipo:
Parabéns! Você pirateou com sucesso o seu computador Girlfriend🙂
Como começar a gravar as teclas?
Tipo:
Depois de iniciar a varredura, os tipos serão gravados.
Como recuperar os dados digitados?
Tipo:
É tudo por agora! Em meus próximos tutoriais relacionados ao metasploit, descobriremos os recursos avançados do metasploit que é apenas um básico que acabamos de fazer, continue apoiando-nos compartilhando e comentando e solicitando mais.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas