vault backup: 2026-02-22 14:27:46

This commit is contained in:
Álvaro Antônio de Lacerda Rosário 2026-02-22 14:27:46 -03:00
parent e7a719f8ec
commit 90d7414d49
3 changed files with 149 additions and 60 deletions

View File

@ -306,83 +306,172 @@ A pergunta não é:
A pergunta é: A pergunta é:
Onde estava o parafuso solto? Onde estava o parafuso solto?
## Parte 4: ## Conheça seu alvo ## Parte 4: Conheça seu alvo
Se você perguntar para qualquer estrategista ## Conheça seu alvo — na prática
como vencer uma batalha,
a resposta provavelmente será: Eu quero mostrar como isso funciona de verdade.
> “Conheça seu inimigo.”
Em cybersegurança,
isso significa uma coisa muito simples:
Antes de atacar,
você coleta informação.
E coletar informação
não começa invadindo nada.
Começa pesquisando.
---
Hoje, boa parte do trabalho de um atacante
é feito no Google.
- LinkedIn dos funcionários
- Instagram da empresa
- Vagas de emprego
- Subdomínios esquecidos
- Repositórios públicos no GitHub
- PDFs publicados no site com metadados
- Vazamentos antigos em bancos de dados públicos
Isso se chama OSINT —
Open Source Intelligence.
Inteligência de fontes abertas.
Nada de ferramenta hacker.
Nada de terminal.
Nada ilegal. Nada ilegal.
Nada sofisticado.
Só informação pública. Só internet.
--- ---
Exemplo simples: ### Experimento ao vivo
Se eu descubro que: Pegue seu celular.
- A empresa usa um sistema específico
- O e-mail padrão é nome.sobrenome@
- O time de TI tem 3 pessoas
- Um dev publicou um print do painel interno
Eu já tenho: Pense em você mesmo.
- Padrão de e-mail Agora imagine que eu quero montar um perfil seu
- Tecnologia utilizada sem nunca ter falado com você.
- Possível versão do sistema
- Nomes reais para phishing direcionado
Eu não estou hackeando ainda. O que eu faria?
Eu estou montando o mapa. Primeiro: Google.
- Seu nome completo
- Seu nome + cidade
- Seu nome + faculdade
- Seu nome + CNPJ
- Seu nome entre aspas
Às vezes, só isso já revela muito.
--- ---
Vazamentos de dados funcionam assim também. ### Redes sociais
Muitas invasões não começam quebrando algo. Instagram.
LinkedIn.
Facebook.
Começam reaproveitando algo que já vazou. Perguntas que um atacante faz:
Senha reutilizada. - Onde essa pessoa trabalha?
Token exposto. - Em que área?
Chave esquecida em repositório público. - Com quem ela trabalha?
Backup deixado aberto. - Ela posta foto do escritório?
- O crachá aparece?
- A tela do computador aparece no fundo?
- O Wi-Fi aparece no story?
- Tem geolocalização ativada?
O atacante não começa destruindo a porta. Uma foto inocente pode revelar:
Ele começa andando em volta da casa, - Nome da empresa
olhando pelas janelas. - Sistema usado
- Layout interno
- Marca do roteador
- Modelo do notebook
- Endereço aproximado
---
### PDFs públicos
Agora algo que quase ninguém pensa.
Empresas publicam:
- Editais
- Relatórios
- Contratos
- Notas técnicas
- Apresentações
Você baixa o PDF.
Abre as propriedades.
E lá está:
- Nome do autor
- Nome do computador
- Usuário do sistema
- Versão do software
- Às vezes até caminho de diretório interno
Exemplo fictício:
C:\Users\financeiro\Desktop\ContratoClienteVIP.docx
Pronto.
Você já sabe que existe um usuário chamado "financeiro".
---
### Vazamentos públicos
Existem bases de dados antigas que já vazaram:
- E-mails
- Senhas reutilizadas
- Telefones
- CPFs
Se alguém reutiliza senha,
o ataque nem começa do zero.
Começa reaproveitando erro antigo.
---
### Caso real (o meu próprio nome)
Se alguém pesquisar meu nome completo,
vai descobrir:
- Que eu tenho uma empresa registrada
- O nome fantasia
- A cidade
- Área de atuação
- Dados públicos empresariais
- Registros acadêmicos
- Registros jurídicos
Nada disso foi hackeado.
São dados públicos.
Mas organizados,
viram inteligência.
---
### E agora a pergunta desconfortável:
Se eu sei:
- Onde você estuda
- Onde você trabalha
- Seu e-mail padrão
- Seu cargo
- Seus colegas
- Seu telefone
Eu preciso invadir seu servidor?
Ou eu posso mandar um e-mail convincente
dizendo ser do RH,
do financeiro,
ou do suporte técnico?
---
OSINT não é invasão.
É montar o quebra-cabeça
com peças que você mesmo deixou expostas.
---
A maioria dos ataques sofisticados
começa com algo extremamente simples:
Curiosidade.
Paciência.
E informação pública.

Binary file not shown.

After

Width:  |  Height:  |  Size: 111 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB