vault backup: 2026-02-22 14:27:46

This commit is contained in:
Álvaro Antônio de Lacerda Rosário 2026-02-22 14:27:46 -03:00
parent e7a719f8ec
commit 90d7414d49
3 changed files with 149 additions and 60 deletions

View File

@ -306,83 +306,172 @@ A pergunta não é:
A pergunta é:
Onde estava o parafuso solto?
## Parte 4: ## Conheça seu alvo
## Parte 4: Conheça seu alvo
Se você perguntar para qualquer estrategista
como vencer uma batalha,
## Conheça seu alvo — na prática
a resposta provavelmente será:
> “Conheça seu inimigo.”
Em cybersegurança,
isso significa uma coisa muito simples:
Antes de atacar,
você coleta informação.
E coletar informação
não começa invadindo nada.
Começa pesquisando.
---
Hoje, boa parte do trabalho de um atacante
é feito no Google.
- LinkedIn dos funcionários
- Instagram da empresa
- Vagas de emprego
- Subdomínios esquecidos
- Repositórios públicos no GitHub
- PDFs publicados no site com metadados
- Vazamentos antigos em bancos de dados públicos
Isso se chama OSINT —
Open Source Intelligence.
Inteligência de fontes abertas.
Eu quero mostrar como isso funciona de verdade.
Nada de ferramenta hacker.
Nada de terminal.
Nada ilegal.
Nada sofisticado.
Só informação pública.
Só internet.
---
Exemplo simples:
### Experimento ao vivo
Se eu descubro que:
- A empresa usa um sistema específico
- O e-mail padrão é nome.sobrenome@
- O time de TI tem 3 pessoas
- Um dev publicou um print do painel interno
Pegue seu celular.
Eu já tenho:
Pense em você mesmo.
- Padrão de e-mail
- Tecnologia utilizada
- Possível versão do sistema
- Nomes reais para phishing direcionado
Agora imagine que eu quero montar um perfil seu
sem nunca ter falado com você.
Eu não estou hackeando ainda.
O que eu faria?
Eu estou montando o mapa.
Primeiro: Google.
- Seu nome completo
- Seu nome + cidade
- Seu nome + faculdade
- Seu nome + CNPJ
- Seu nome entre aspas
Às vezes, só isso já revela muito.
---
Vazamentos de dados funcionam assim também.
### Redes sociais
Muitas invasões não começam quebrando algo.
Instagram.
LinkedIn.
Facebook.
Começam reaproveitando algo que já vazou.
Perguntas que um atacante faz:
Senha reutilizada.
Token exposto.
Chave esquecida em repositório público.
Backup deixado aberto.
- Onde essa pessoa trabalha?
- Em que área?
- Com quem ela trabalha?
- Ela posta foto do escritório?
- O crachá aparece?
- A tela do computador aparece no fundo?
- O Wi-Fi aparece no story?
- Tem geolocalização ativada?
O atacante não começa destruindo a porta.
Uma foto inocente pode revelar:
Ele começa andando em volta da casa,
olhando pelas janelas.
- Nome da empresa
- Sistema usado
- Layout interno
- Marca do roteador
- Modelo do notebook
- Endereço aproximado
---
### PDFs públicos
Agora algo que quase ninguém pensa.
Empresas publicam:
- Editais
- Relatórios
- Contratos
- Notas técnicas
- Apresentações
Você baixa o PDF.
Abre as propriedades.
E lá está:
- Nome do autor
- Nome do computador
- Usuário do sistema
- Versão do software
- Às vezes até caminho de diretório interno
Exemplo fictício:
C:\Users\financeiro\Desktop\ContratoClienteVIP.docx
Pronto.
Você já sabe que existe um usuário chamado "financeiro".
---
### Vazamentos públicos
Existem bases de dados antigas que já vazaram:
- E-mails
- Senhas reutilizadas
- Telefones
- CPFs
Se alguém reutiliza senha,
o ataque nem começa do zero.
Começa reaproveitando erro antigo.
---
### Caso real (o meu próprio nome)
Se alguém pesquisar meu nome completo,
vai descobrir:
- Que eu tenho uma empresa registrada
- O nome fantasia
- A cidade
- Área de atuação
- Dados públicos empresariais
- Registros acadêmicos
- Registros jurídicos
Nada disso foi hackeado.
São dados públicos.
Mas organizados,
viram inteligência.
---
### E agora a pergunta desconfortável:
Se eu sei:
- Onde você estuda
- Onde você trabalha
- Seu e-mail padrão
- Seu cargo
- Seus colegas
- Seu telefone
Eu preciso invadir seu servidor?
Ou eu posso mandar um e-mail convincente
dizendo ser do RH,
do financeiro,
ou do suporte técnico?
---
OSINT não é invasão.
É montar o quebra-cabeça
com peças que você mesmo deixou expostas.
---
A maioria dos ataques sofisticados
começa com algo extremamente simples:
Curiosidade.
Paciência.
E informação pública.

Binary file not shown.

After

Width:  |  Height:  |  Size: 111 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB