Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

Proteção contra vazamento de DNS


Como esconder seu IP? Tor é uma das melhores redes disponíveis gratuitamente para proteger sua identidade. É considerado seguro por causa de seus métodos de transferência de dados altamente criptográficos . Não vamos explicar o funcionamento do TOR em detalhes. Se você estiver interessado, sugerimos que leia o seguinte artigo sobre como alterar o nó de saída Tor manualmente .


PRINCIPAIS RECURSOS DO TORFANTOM

Encaminha todo o tráfego

TorPhantom pode rotear todo o tráfego de rede através da rede TOR e ocultar seu IP. Cada aplicativo que tentar se conectar à Internet passará pela rede TOR. Nenhum ping será vazado, protegendo assim sua identidade. Normalmente, a maioria de nós usa Proxychain ou um aplicativo semelhante para rotear o tráfego para um aplicativo específico.

O problema é que alguns aplicativos tendem a ignorar o proxy para uma conexão muito mais rápida, o que pode vazar informações confidenciais, revelando assim sua identidade ou localização original. TorPhantom pode impedir você desse pior cenário. O TorPhantom configura certas regras no iptables para rotear todas as conexões de saída através de uma determinada porta proxy. Ele também rejeita algumas solicitações confidenciais de entrada e saída que podem vazar seu endereço IP original.

Proteção contra vazamento de DNS

Além disso, o DNS vaza um dos problemas mais sérios na segurança de rede que a maioria de nós não conhece. Organizações governamentais perseguem a maioria dos hackers que usam essa vulnerabilidade. Não importa o quão seguro você criptografe o vazamento de DNS é um problema sério.

A Torphantom também tem uma solução para isso. Ele pode usar um servidor DNS remoto e anônimo para resolver um nome de host, ao contrário de outros aplicativos não seguros que usam o DNS fornecido pelo seu ISP.


BAIXE E INSTALE O TORFANTOM

Abra o terminal e siga os comandos.

git clone https://github.com/3ndG4me/torphantom
cd
torphantom

Aviso prévio:

A versão atual do Mac OS não direciona TODO o tráfego por meio do TOR. A configuração atual apenas roteia a MAIORIA do tráfego por meio do TOR por meio do proxy socks5. Quaisquer aplicativos não configurados para usar este proxy, como uma chamada curl sem sinalizadores de proxy, não passarão pelo TOR.

Atualmente não há como consertar isso, pois um equivalente a iptables não existe mais no Mac OS. Certifique-se de que todos os aplicativos que você está usando ao executar o TorPhantom estejam configurados para usar suas configurações de proxy por padrão.

LINUX:

Debian / Ubuntu:

cd Linux
chmod +x install.sh
./install.sh

Arco:

cd Linux
chmod +x install-pac.sh
./install-pac.sh

RHEL / CentOS / Fedora:

cd Linux
chmod +x install-rpm.sh
./install-rpm.sh

MAC OS:

Instalar portas Mac

cd macOS
chmod +x install.sh
./install.sh

INICIALIZAR SESSÃO DE TOR

Em primeiro lugar, você precisará descobrir qual é o rótulo do seu adaptador de rede. Para fazer isso, basta invocar o comando abaixo em seu terminal.

ifconfig

Resultado

imagem-1

Em nosso caso e para esta demonstração, o rótulo usado por nosso adaptador de rede é referido como " wlp2s0 ".

Iniciar o Torphantom

sudo torphantom start -i wlp2s0

Resultado

imagem-2


STOP TOR SESSION

Pare o Torphantom

sudo torphantom stop

Resultado

imagem-3

Para obter mais informações sobre como o TOR Phantom funciona, encorajo você a assistir ao vídeo abaixo.

video-1

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas