Olá a todos! Hoje em dia, o e-mail é mais do que apenas um canal de comunicação. Para um investigador de OSINT, é um ponto de partida que leva a uma rede de dados: metadados técnicos, rastros em vazamentos, contas vinculadas e até perfis de publicidade. Neste artigo, analisaremos como conduzir uma análise aprofundada de e-mails, começando pelo cabeçalho e terminando com o ADINT. Buscamos rastros digitais, estudamos domínios e apelidos, verificamos e-mails em busca de comprometimento e rastreamos pixels. Para mais detalhes, bem-vindo ao link abaixo!
AVISO LEGAL: Este artigo foi escrito para fins informativos e não constitui um guia para ações ilegais ou material de treinamento para ocultação de infrações. Lembro que medidas ativas no âmbito da OSINT podem ser qualificadas como conduta ilegal de busca operacional e invasão de privacidade.
Abrimos o shell técnico
A primeira linha de ataque são os cabeçalhos de e-mail. Eles armazenam a rota digital do e-mail entre servidores. Em particular, isso ajuda a identificar sinais de substituição de endereço de e-mail (caminho de retorno, remetente e incompatibilidade de SPF/DKIM), sua existência real, bem como destinatários ocultos (Cco, encaminhamento implícito).
Ferramentas:
Analisador de cabeçalhos de mensagens do Google
Cabeçalhos de e-mail do MXToolbox
Se você tiver um e-mail no formato de arquivo para análise, poderá usar o seguinte para analisá-lo:
Recuperação como fonte de dados
Se você tiver acesso ao sistema de recuperação de e-mail (através da opção "Esqueceu sua senha?"), use-o com cuidado. Muitas vezes, ele exibe o número de telefone vinculado (parcialmente oculto), perguntas de segurança (que sugerem informações pessoais) e e-mails alternativos para recuperação (ampliando o alcance da busca).
No caso de verificar os endereços de e-mail dos serviços do ecossistema (GMail, Yandex Mail), você também pode obter um identificador de usuário exclusivo (ID), por meio do qual abriremos suas contas pessoais em outros serviços do ecossistema (mapas, disco, fotos, filmes, avaliações, calendário, etc.).
Procure por "pegada digital"
O e-mail é um login para muitos serviços. Nossa tarefa é identificar redes sociais, fóruns, contas de jogos, serviços de entrega — qualquer plataforma onde o endereço tenha sido usado (para registro ou recuperação de acesso).
Principais serviços:
Bot de busca universal no Telegram
E, quase me esqueci, alguns endereços de e-mail são usados para registrar nomes de domínio e entidades comerciais. Portanto, não se esqueça de procurá-los em modelos de IA, mecanismos de busca, SPARK ou BigDomainData.
Verifique se há comprometimento
Um e-mail comprometido é uma fonte de senhas (frequentemente reutilizadas) e links para outros dados. Esta é a nossa chave para outras contas e a identidade do proprietário da caixa de correio.
Serviços de uso obrigatório:
Aqui vai uma pequena dica. O vazamento da senha atual de um e-mail vinculado a uma conta Android (Google) ou Apple (iOS) oferece uma chance real de obter informações sobre a localização do celular do proprietário do e-mail. Isso é feito por meio do serviço "Encontrar Telefone" se você tiver apenas dois parâmetros: o próprio endereço de e-mail e a senha atual. E sem autenticação de dois fatores (2FA)!
Senhas e PGP
Frequentemente reutilizamos não apenas as mesmas senhas, mas também chaves de criptografia. Isso nos permite encontrar com sucesso outros endereços de e-mail, bem como contas de redes sociais pertencentes ao proprietário da caixa de correio.
Uma senha reutilizada pode comprometer toda uma cadeia de contas de usuários, incluindo aquelas de muitos anos atrás das quais o usuário não se lembra mais.
Ferramentas para verificação:
Estudando o domínio
O domínio no e-mail (@empresa.com) é um objeto de pesquisa independente. Pode estar relacionado não apenas a serviços de correio públicos, mas também pertencer a uma organização ou indivíduo específico. Aprendemos isso a partir dos dados de registro do WHOIS.
Ferramentas:
Pulsedive
A propósito, alguns domínios oficiais usam serviços de e-mail públicos para correspondências corporativas. Isso pode ser detectado por meio de uma simples solicitação SMTP, que fornecerá todas as senhas, endereços e servidor MX.
Nós verificamos o apelido
Frequentemente, o usuário usa parte do e-mail (ivan.petrov@ — este é o login ivan.petrov) como apelido. E podemos tentar encontrar todos os perfis de redes sociais onde esse login aparece, mesmo que o e-mail esteja oculto.
Serviços de verificação de emprego por apelido:
Encontrou um perfil semelhante, acessou-o e obteve lucro. Isso funciona não apenas com apelidos, mas também com avatares de usuários (no entanto, geralmente há poucos deles em e-mails, especialmente para os criminosos que precisamos investigar).
Pixels e links de rastreamento
Uma pequena imagem de pixel invisível ou um link exclusivo é carregado quando uma carta é aberta ou clicada, sinalizando ao remetente que o e-mail foi visualizado e quando, e registrando a impressão digital do usuário.
Ferramentas:
IPLogger:
Algumas dicas de como usá-los. Os registradores funcionam muito bem em conjunto com serviços de lista de e-mail, permitindo disfarçar os interesses do investigador como uma inocente "Black Friday". E os hiperlinks registrados são perfeitamente disfarçados por vários botões funcionais no corpo da mensagem.
ADINT
Advertising Intelligence é uma história pouco estudada, mas incrivelmente promissora. Em resumo, plataformas de publicidade criam identificadores exclusivos para e-mails, permitindo-lhes segmentar anúncios, obter parâmetros sociais de seus proprietários e... rastrear seus movimentos. Isso é feito enviando uma lista de e-mails para a plataforma de publicidade para encontrar perfis/públicos de publicidade associados a eles.
O que pesquisamos:
Para mais informações sobre ADINT e verificação de contatos em geral, leia meu artigo sobre Habr Checking Contacts: OSINT and Other Methods .
Resumindo. A pesquisa por e-mail é uma técnica OSINT poderosa, mas deve ser usada com responsabilidade. Sempre atue dentro da estrutura legal, respeite a privacidade e use as informações apenas para fins legítimos. Lembre-se de que os dados obtidos são evidências, não uma acusação. E sempre confira as informações com diversas fontes independentes. Boa investigação!











Comentários
Postar um comentário