Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

TrevorC2 é um framework de comando e controle.

TrevorC2 é um framework de comando e controle. É um modelo cliente / servidor que funciona através de um navegador mascarado como ferramenta C2. Ele funciona em intervalos de tempo diferentes, o que torna quase impossível ser detectado. Esta ferramenta é codificada em python, mas também é compatível com c #, PowerShell ou qualquer outra plataforma. isso é suportado pelo Windows e MacOS junto com o Linux. É muito fácil e conveniente de usar.
Você pode baixá-lo de
Uma vez que a sua baixado, abra a pasta e, em seguida, aberto trevorc2_server.py arquivo e mudar o IP para o seulocalhost IP, como mostrado na imagem abaixo. Além disso, forneça o site que será clonado no servidor trevorc2.
Em seguida, inicie e execute o framework trevorc2.
Depois que o trevorc2 estiver ativo e em execução, altere o IP para o IP do host local no arquivo trevorc2.ps1 .
Em seguida, envie esse arquivo para a vítima usando qualquer método de engenharia social desejado. Uma vez que o arquivo é executado pela vítima, você terá sua sessão como mostrado na imagem abaixo:
Para ver o tipo de sessões:
E para acessar este tipo de sessão:
Autor :  Kavish Tyagi  é um apaixonado pesquisador e redator técnico da Hacking Articles. Ela é uma entusiasta de hackers. entre em contato  aqui

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas