Descomplicando a Engenharia Social – Parte 2
Este é nosso segundo post onde descomplicamos a engenharia social. Em nosso último post fizemos um clone de página utilizando o SET. Para ver detalhes, não deixe de ler o post clicando aqui.

Nesta segunda parte iremos realizar testes locais de phishing utilizando a ferramenta Hidden Eye.
O que é o HiddenEye
O Hidden Eye é uma ferramenta de phishing que pode ser utilizada em um programa de conscientização sobre segurança da informação, porém também pode ser utilizada por pessoas mal intencionadas.
Projeto : github.com/DarkSecDevelopers/HiddenEye
Atenção
Como previsto na Lei 12.737/2012 no Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.(Lei Nº 12.737, de 30 de novembro de 2012).
Instalação HiddenEye
Para instalar a ferramenta HiddenEye precisaremos em primeiro lugar clonar o repositório do projeto no GiiHub. O projeto foi construído usando Python3, logo este é um pré requisito para o funcionamento. Verifique se seu computador possui esta versão instalada.
Em nosso laboratório estamos utilizando o Kali Linux na seguinte versão:
Linux kali 5.7.0-kali1-amd64 #1 SMP Debian 5.7.6-1kali2 (2020-07-01) x86_64 GNU/Linux
Seguindo para a instalação, copie e cole os seguintes comandos no terminal de seu linux:
$ git clone https://github.com/DarkSecDevelopers/HiddenEye.git $ chmod 777 HiddenEye $ sudo apt install python3-pip $ cd HiddenEye $ sudo pip3 install -r requirements.txt $ sudo pip3 install requests
Observação: Os comandos aqui apresentados são compatíveis com distribuições baseadas em Debian. Porém, a ferramenta HiddenEye possui compatibilidade com todos os sistemas operacionais.
Tendo feita a instação da ferramenta, antes da primeira execução precisaremos corrigir um bug encontrado na versão atual do sistema. O Bug é percebido ao executar pela primeira vez a ferramenta, quando a mesma informa não haver internet na máquina host. Para corrigir este problema, tenha certeza de estar na pasta HiddenEye que acabamos de baixar, após isto basta executar o comando:
$ sed -i "s/dark-sec-official.com/www.google.com/" Defs/ActionManager/simple_informant.py
Feito isso, a ferramenta se encontrará pronta para uso. Assim sendo, garanta que está na pasta HiddenEye anteriormente baixada, vamos iniciar nossos testes com o comando:
$ sudo python3 HiddenEye.py
Assim que o fizer a seguinte tela será exibida:

Como podemos perceber, a ferramenta HiddenEye traz diversas páginas fake por padrão. Podemos selecionar qualquer uma destas, porém no exemplo utilizaremos o site da Netflix, para isso insira o numero 17
HiddenEye >>> 17

Lhe será perguntado se você quer adicionar um keylogger na página. Responda que sim, da seguinte forma
HiddenEye >>> Y

Lhe será pergutnado se você quer adicionar uma página de proteção CloudFlare fake em seu ataque. Pode selecionar que sim, da seguinte forma:
HiddenEye >>> Y

Feito isso lhe será perguntado sobre enviar os dados capturados via e-mail. em nosso exemplo não utilizaremos esta opção, logo responda com a letra N, da seguinte forma:
HiddenEye >>> N
Nosso trabalho de phishing está caminhando. Neste ponto precisamos inserir a URL para qual nossa vítima será redirecionada após inserir os dados na página falsa. Esta etapa é muito importante pois nos dá a chance de encaminhar a vítima para a página real, removendo possíveis suspeitas da mesma.
Como escolhemos fazer o laboratório com a netflix, basta inserirmos a URL da Netflix como abaixo:
HiddenEye >>> www.netflix.com

Neste momento nos é perguntado a porta local que nosso servidor disponibilizará a página fake. Podemos escolher qualquer porta alta nesta ocasião. Para testes, vamos escolher a porta 9091:
HiddenEye >>> 9091

A ferramenta nos pergunta o servidor que usaremos para disponibilizar a página fake a nossa vítima. Vamos utilizar a opção 01 neste teste, o servidor Ngrok.
HiddenEye >>> 01
Feito isso tudo estará funcionando após poucos segundos, e a ferramenta retornará para você algo como:

Neste momento nosso phishing está pronto! Podemos acessar a URL local, por meio do endereço: http://127.0.0.1:9091, ou mesmo pela URL fornecida no servidor NGROK.

Acessando a qualquer uma das URLs perceberemos a página de login da netflix. Para continuar nosso laboratório, insira um e-mail e senha qualquer nos campos e clique para logar.
Perceba que ao fazer isso seremos redirecionados para a página verdadeira da netflix, e em nosso terminal estão as credenciais digitadas.

Veja quão fácil foi criar uma página falsa e capturar as credenciais!
Conclusão
Pudemos perceber que realizar a clonagem de páginas com a ferramenta HiddenEye é muito simples, precisamos nos atentar sempre a estes desafios. Desta forma, fique sempre muito atento!
Abaixo segue uma tabela com todas as páginas disponiveis por padrão no HiddenEye:
- Facebook:- Traditional Facebook login page.
- Advanced Poll Method.
- Fake Security login with Facebook Page.
- Facebook messenger login page.
 
- Google:- Traditional Google login page.
- Advanced Poll Method.
- New Google Page.
 
- LinkedIn:- Traditional LinkedIn login page.
 
- Github:- Traditional Github login page.
 
- Stackoverflow:- Traditional Stackoverflow login page.
 
- WordPress:- Similar WordPress login page.
 
- Twitter:- Traditional Twitter login page.
 
- Instagram:- Traditional Instagram login page.
- Instagram Autoliker Phishing Page.
- Instagram Profile Scenario Advanced attack.
- Instagram Badge Verify Attack [New]
- Instagram AutoFollower Phishing Page by (https://github.com/thelinuxchoice)
 
- SNAPCHAT PHISHING:- Traditional Snapchat Login Page
 
- YAHOO PHISHING:- Traditional Yahoo Login Page
 
- TWITCH PHISHING:- Traditional Twitch Login Page [ Login With Facebook Also Available]
 
- MICROSOFT PHISHING:- Traditional Microsoft-Live Web Login Page
 
- STEAM PHISHING:- Traditional Steam Web Login Page
 
- VK PHISHING:- Traditional VK Web Login Page
- Advanced Poll Method
 
- ICLOUD PHISHING:- Traditional iCloud Web Login Page
 
- GitLab PHISHING:- Traditional GitLab Login Page
 
- NetFlix PHISHING:- Traditional Netflix Login Page
 
- Origin PHISHING:- Traditional Origin Login Page
 
- Pinterest PHISHING:- Traditional Pinterest Login Page
 
- Protonmail PHISHING:- Traditional Protonmail Login Page
 
- Spotify PHISHING:- Traditional Spotify Login Page
 
- Quora PHISHING:- Traditional Quora Login Page
 
- PornHub PHISHING:- Traditional PornHub Login Page
 
- Adobe PHISHING:- Traditional Adobe Login Page
 
- Badoo PHISHING:- Traditional Badoo Login Page
 
- CryptoCurrency PHISHING:- Traditional CryptoCurrency Login Page
 
- DevianArt PHISHING:- Traditional DevianArt Login Page
 
- DropBox PHISHING:- Traditional DropBox Login Page
 
- eBay PHISHING:- Traditional eBay Login Page
 
- MySpace PHISHING:- Traditional Myspace Login Page
 
- PayPal PHISHING:- Traditional PayPal Login Page
 
- Shopify PHISHING:- Traditional Shopify Login Page
 
- Verizon PHISHING:- Traditional Verizon Login Page
 
- Yandex PHISHING:- Traditional Yandex Login Page
 
Não deixe de compartilhar este post com seus amigos e colegas, e vamos nos proteger!
