vault backup: 2026-02-22 14:27:46
This commit is contained in:
parent
e7a719f8ec
commit
90d7414d49
@ -306,83 +306,172 @@ A pergunta não é:
|
||||
|
||||
A pergunta é:
|
||||
Onde estava o parafuso solto?
|
||||
## Parte 4: ## Conheça seu alvo
|
||||
## Parte 4: Conheça seu alvo
|
||||
|
||||
Se você perguntar para qualquer estrategista
|
||||
como vencer uma batalha,
|
||||
## Conheça seu alvo — na prática
|
||||
|
||||
a resposta provavelmente será:
|
||||
|
||||
> “Conheça seu inimigo.”
|
||||
|
||||
Em cybersegurança,
|
||||
isso significa uma coisa muito simples:
|
||||
|
||||
Antes de atacar,
|
||||
você coleta informação.
|
||||
|
||||
E coletar informação
|
||||
não começa invadindo nada.
|
||||
|
||||
Começa pesquisando.
|
||||
|
||||
---
|
||||
|
||||
Hoje, boa parte do trabalho de um atacante
|
||||
é feito no Google.
|
||||
|
||||
- LinkedIn dos funcionários
|
||||
- Instagram da empresa
|
||||
- Vagas de emprego
|
||||
- Subdomínios esquecidos
|
||||
- Repositórios públicos no GitHub
|
||||
- PDFs publicados no site com metadados
|
||||
- Vazamentos antigos em bancos de dados públicos
|
||||
|
||||
Isso se chama OSINT —
|
||||
Open Source Intelligence.
|
||||
|
||||
Inteligência de fontes abertas.
|
||||
Eu quero mostrar como isso funciona de verdade.
|
||||
|
||||
Nada de ferramenta hacker.
|
||||
Nada de terminal.
|
||||
Nada ilegal.
|
||||
Nada sofisticado.
|
||||
Só informação pública.
|
||||
|
||||
Só internet.
|
||||
|
||||
---
|
||||
|
||||
Exemplo simples:
|
||||
### Experimento ao vivo
|
||||
|
||||
Se eu descubro que:
|
||||
- A empresa usa um sistema específico
|
||||
- O e-mail padrão é nome.sobrenome@
|
||||
- O time de TI tem 3 pessoas
|
||||
- Um dev publicou um print do painel interno
|
||||
Pegue seu celular.
|
||||
|
||||
Eu já tenho:
|
||||
Pense em você mesmo.
|
||||
|
||||
- Padrão de e-mail
|
||||
- Tecnologia utilizada
|
||||
- Possível versão do sistema
|
||||
- Nomes reais para phishing direcionado
|
||||
Agora imagine que eu quero montar um perfil seu
|
||||
sem nunca ter falado com você.
|
||||
|
||||
Eu não estou hackeando ainda.
|
||||
O que eu faria?
|
||||
|
||||
Eu estou montando o mapa.
|
||||
Primeiro: Google.
|
||||
|
||||
- Seu nome completo
|
||||
- Seu nome + cidade
|
||||
- Seu nome + faculdade
|
||||
- Seu nome + CNPJ
|
||||
- Seu nome entre aspas
|
||||
|
||||
Às vezes, só isso já revela muito.
|
||||
|
||||
---
|
||||
|
||||
Vazamentos de dados funcionam assim também.
|
||||
### Redes sociais
|
||||
|
||||
Muitas invasões não começam quebrando algo.
|
||||
Instagram.
|
||||
LinkedIn.
|
||||
Facebook.
|
||||
|
||||
Começam reaproveitando algo que já vazou.
|
||||
Perguntas que um atacante faz:
|
||||
|
||||
Senha reutilizada.
|
||||
Token exposto.
|
||||
Chave esquecida em repositório público.
|
||||
Backup deixado aberto.
|
||||
- Onde essa pessoa trabalha?
|
||||
- Em que área?
|
||||
- Com quem ela trabalha?
|
||||
- Ela posta foto do escritório?
|
||||
- O crachá aparece?
|
||||
- A tela do computador aparece no fundo?
|
||||
- O Wi-Fi aparece no story?
|
||||
- Tem geolocalização ativada?
|
||||
|
||||
O atacante não começa destruindo a porta.
|
||||
Uma foto inocente pode revelar:
|
||||
|
||||
Ele começa andando em volta da casa,
|
||||
olhando pelas janelas.
|
||||
- Nome da empresa
|
||||
- Sistema usado
|
||||
- Layout interno
|
||||
- Marca do roteador
|
||||
- Modelo do notebook
|
||||
- Endereço aproximado
|
||||
|
||||
---
|
||||
|
||||
### PDFs públicos
|
||||
|
||||
Agora algo que quase ninguém pensa.
|
||||
|
||||
Empresas publicam:
|
||||
- Editais
|
||||
- Relatórios
|
||||
- Contratos
|
||||
- Notas técnicas
|
||||
- Apresentações
|
||||
|
||||
Você baixa o PDF.
|
||||
|
||||
Abre as propriedades.
|
||||
|
||||
E lá está:
|
||||
|
||||
- Nome do autor
|
||||
- Nome do computador
|
||||
- Usuário do sistema
|
||||
- Versão do software
|
||||
- Às vezes até caminho de diretório interno
|
||||
|
||||
Exemplo fictício:
|
||||
|
||||
C:\Users\financeiro\Desktop\ContratoClienteVIP.docx
|
||||
|
||||
Pronto.
|
||||
|
||||
Você já sabe que existe um usuário chamado "financeiro".
|
||||
|
||||
---
|
||||
|
||||
### Vazamentos públicos
|
||||
|
||||
Existem bases de dados antigas que já vazaram:
|
||||
|
||||
- E-mails
|
||||
- Senhas reutilizadas
|
||||
- Telefones
|
||||
- CPFs
|
||||
|
||||
Se alguém reutiliza senha,
|
||||
o ataque nem começa do zero.
|
||||
|
||||
Começa reaproveitando erro antigo.
|
||||
|
||||
---
|
||||
|
||||
### Caso real (o meu próprio nome)
|
||||
|
||||
Se alguém pesquisar meu nome completo,
|
||||
vai descobrir:
|
||||
|
||||
- Que eu tenho uma empresa registrada
|
||||
- O nome fantasia
|
||||
- A cidade
|
||||
- Área de atuação
|
||||
- Dados públicos empresariais
|
||||
- Registros acadêmicos
|
||||
- Registros jurídicos
|
||||
|
||||
Nada disso foi hackeado.
|
||||
|
||||
São dados públicos.
|
||||
|
||||
Mas organizados,
|
||||
viram inteligência.
|
||||
|
||||
---
|
||||
|
||||
### E agora a pergunta desconfortável:
|
||||
|
||||
Se eu sei:
|
||||
|
||||
- Onde você estuda
|
||||
- Onde você trabalha
|
||||
- Seu e-mail padrão
|
||||
- Seu cargo
|
||||
- Seus colegas
|
||||
- Seu telefone
|
||||
|
||||
Eu preciso invadir seu servidor?
|
||||
|
||||
Ou eu posso mandar um e-mail convincente
|
||||
dizendo ser do RH,
|
||||
do financeiro,
|
||||
ou do suporte técnico?
|
||||
|
||||
---
|
||||
|
||||
OSINT não é invasão.
|
||||
|
||||
É montar o quebra-cabeça
|
||||
com peças que você mesmo deixou expostas.
|
||||
|
||||
---
|
||||
|
||||
A maioria dos ataques sofisticados
|
||||
começa com algo extremamente simples:
|
||||
|
||||
Curiosidade.
|
||||
Paciência.
|
||||
E informação pública.
|
||||
BIN
Pasted image 20260222142331.png
Normal file
BIN
Pasted image 20260222142331.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 111 KiB |
BIN
Pasted image 20260222142420.png
Normal file
BIN
Pasted image 20260222142420.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 20 KiB |
Loading…
Reference in New Issue
Block a user