Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

O StalkPhish é uma ferramenta criada para pesquisar bases de dados OSINT

StalkPhish - The stucker dos kits de phishing.

STALKPHISH - THE STUCKER DOS KITS DE PHISHING.

DISCLAMADOR LEGAL! 
O autor não tem nenhuma responsabilidade sobre o mau uso deste script, lembre-se de que atacar alvos sem concentrar previamente sua ilegal e punir por lei, este script foi compilado para mostrar como arquivos de recursos podem automatizar tarefas.
O StalkPhish é uma ferramenta criada para pesquisar bases de dados OSINT gratuitas para URL de kits de phishing específicos. Mais, o StalkPhish foi projetado para tentar encontrar fontes de kits de phishing. Alguns golpistas não podem ou não remover suas fontes do kit de phishing quando o implementam. Você pode tentar encontrar essas fontes para extrair algumas informações úteis como: endereços de e-mail onde é enviado dados roubados, mais informações sobre o desenvolvedor do scammer ou do kit de phishing. A partir daí, você pode ampliar seu conhecimento sobre a ameaça e as organizações e obter informações úteis para suas investigações.
stalkphish v0.9
Recursos
+ encontrar URL onde um kit de phishing é implantado (a partir debancos de dadosOSINT )
+ encontrar se o kit de phishing ainda está em execução
+ tentar baixar fontes do kit de phishing
+ usar um hash doarquivo do kit de phishing para identificar o kit e ameaçar
+ usar timestamps para history
+ pode usar proxy HTTP ou SOCKS5 (para download)
Módulos OSINT
- urlscan.io search API
- urlquery.net pesquisar rastreador da web
- Feed OSINT sem Phishtank - Alimentação gratuita OSINT da
OpenPhrist
Requisitos
- Python 3
- solicitações
- PySocks
Uso:

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas