Pular para o conteúdo principal

DOE AGORA Qualquer valor

OSINT: CAPTURA AVANÇADA Tinder

Aprenda todas as coisas

OSINT: CAPTURA AVANÇADA DE PAVIO

Conferência OSMOSIS 2017 em Myrtle Beach, Carolina do Sul
Conferência OSMOSIS 2017 em Myrtle Beach, Carolina do Sul

OSMOSE

Em outubro passado, tive o prazer de falar sobre o OSINT em investigações de mídia social na conferência OSMOSIS em Myrtle Beach, Carolina do Sul. Durante essa palestra, demonstrei o uso de um emulador Android para falsificar minha localização e fazer reconhecimento no aplicativo de namoro Tinder. Conversando com alguns dos pesquisadores da conferência, descobri que a configuração de algumas pessoas para esse processo é interrompida pelas atualizações de aplicativos. Portanto, este post compartilha os detalhes da configuração do meu emulador e explora os métodos OSINT para capturar evidências do Tinder.

CONFIGURAÇÃO DO EMULADOR PARA TINDER

Esta é a configuração geral que estou usando e os números de versão dos programas:
Bluestacks Versão 3 específicos
Bluestacks Versão 3 específicos
Tinder app APK versão 7.5.2
Aplicativo falso GPS gratuito versão 4.3.2 
Pode haver outras variáveis ​​que podem afetar seus resultados (como o sistema operacional host e alguns dos drivers de serviços do google do emulador), mas, como em 11/01/18, minha configuração ainda está funcionando em uma conta padrão gratuita do Tinder. Eu recomendo evitar atualizações no seu sistema de captura depois de obter uma variação funcional.

USANDO O EMULADOR

O uso do sistema é simples quando você instala os aplicativos no emulador.
Ao executar o Bluestacks, inicie o aplicativo 'Fake GPS Free' e altere o local para qualquer outro lugar:
Bom dia para uma rápida viagem à Holanda
Bom dia para uma rápida viagem à Holanda
Clicar no botão laranja 'play' (Reproduzir) no canto inferior direito da tela iniciará o farol de localização do emulador. Em seguida, lançamos o aplicativo Tinder:
Tinder appblur.jpg
Agora estamos vendo usuários ativos no aplicativo a até 3 km de Amsterdã (os filtros de distância e pessoas podem ser alterados no aplicativo Tinder)
Tinder settings.JPG

EXPORTANDO EVIDÊNCIA

Para preservação, sempre há capturas de tela do sistema operacional host (como eu uso para esta entrada do blog). O Bluestacks também possui sua própria capacidade de captura de tela, mas meu método preferido de obter evidências como essa é a captura com o Wireshark . O Wireshark é uma ferramenta de captura de pacotes de rede com uma ampla variedade de usos da infosec. O que eu gosto em usá-lo para a captura do Tinder é a capacidade de exportar imagens em massa rapidamente. O Wireshark pode parecer esmagador para aqueles que não o usaram, mas depois que você o instala, o processo é bastante simples para despejar todas as fotos de perfil que você encontra na sua sessão de navegação no Tinder.
Depois que um pacote é capturado no Wireshark, vá para: Arquivo - Exportar Objetos - HTTP
Depois que um pacote é capturado no Wireshark, vá para: Arquivo - Exportar Objetos - HTTP
O Wireshark oferece a opção de 'Salvar tudo'
exportobjects.JPG
Agora você tem um diretório das fotos de perfil que você navegou na sua sessão do emulador
photo capture.JPG

USANDO A VERSÃO DA WEB

No final de 2017, o Tinder lançou totalmente a versão do aplicativo com base no navegador. Portanto, se você não deseja configurar um emulador, também pode fazer o reconhecimento a partir do seu navegador. (a falsificação de local pode ser mais desafiadora no navegador)
Tinder de dentro de um navegador Chrome
Tinder de dentro de um navegador Chrome
Por estar em um navegador da Web, agora temos a capacidade de executar uma ferramenta de captura de navegador, como o Nimbus Screenshot ou o Hunchly . Também temos acesso total a coisas como visualizar a origem da página e usar pesquisas de imagem reversa, se necessário, para OSINT.  

PESQUISA REVERSA DE IMAGENS

Sem chamar um alvo inocente, vamos encontrar alguém que possa estar usando uma foto de perfil falsa. As contas em que normalmente encontro fotos falsas geralmente contêm apenas uma foto no perfil ... como esta:
Bitcoin lulz ... legal.
Bitcoin lulz ... legal.
Novamente, a vantagem que temos ao trabalhar em um navegador é uma análise OSINT profunda. Clique com o botão direito do mouse diretamente na imagem do homem na piscina e selecione 'Inspecionar'
Visualização Dev Tools da página do Tinder no Chrome
Visualização Dev Tools da página do Tinder no Chrome
Agora clique com o botão direito do mouse no link na parte superior da janela Elementos, que é o link direto para a foto do perfil. Selecione 'Copiar endereço do link'. Abra uma nova guia do navegador e cole o link.
link direto.JPG
A partir daí, você pode executar sua ferramenta de análise de fotos de sua escolha. É fácil clicar com o botão direito do mouse e "pesquisar esta imagem no google"
Pesquisa no google por image.JPG
Também podemos colar o link direto em uma ferramenta de imagem reversa como o Tineye :
https://tineye.com/search/5688cefe20f1a8f5bbdde741bf8c9db1f3491c67/
https://tineye.com/search/5688cefe20f1a8f5bbdde741bf8c9db1f3491c67/
Nas duas pesquisas, sua aparente 'Jennifer' tirou a foto de um dos vários sites que estava usando uma imagem da Getty Images.
https://www.istockphoto.com/ca/photo/friends-enjoying-next-to-the-edge-of-pool-with-beer-gm801526672-129967143
https://www.istockphoto.com/ca/photo/friends-enjoying-next-to-the-edge-of-pool-with-beer-gm801526672-129967143
Assim como o meme 'Disloyal Boyfriend', podemos encontrar mais imagens da mesma série:
Talvez seja Jennifer ... provavelmente não.
Talvez seja Jennifer ... provavelmente não.
Espero que você tenha gostado dessa visão geral das técnicas OSINT para o Tinder. Se você tiver algum comentário ou suas próprias técnicas para compartilhar, envie-me uma mensagem no Twitter @ baywolf88
Happy OSINTing

Comentários

Ebook

Postagens mais visitadas