Descomplicando a Engenharia Social – Parte 2

Este é nosso segundo post onde descomplicamos a engenharia social. Em nosso último post fizemos um clone de página utilizando o SET. Para ver detalhes, não deixe de ler o post clicando aqui.

Nesta segunda parte iremos realizar testes locais de phishing utilizando a ferramenta Hidden Eye.

O que é o HiddenEye

Hidden Eye é uma ferramenta de phishing que pode ser utilizada em um programa de conscientização sobre segurança da informação, porém também pode ser utilizada por pessoas mal intencionadas.

Projeto : github.com/DarkSecDevelopers/HiddenEye


Atenção

Como previsto na Lei 12.737/2012 no Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.(Lei Nº 12.737, de 30 de novembro de 2012).


Instalação HiddenEye

Para instalar a ferramenta HiddenEye precisaremos em primeiro lugar clonar o repositório do projeto no GiiHub. O projeto foi construído usando Python3, logo este é um pré requisito para o funcionamento. Verifique se seu computador possui esta versão instalada.

Em nosso laboratório estamos utilizando o Kali Linux na seguinte versão:

Linux kali 5.7.0-kali1-amd64 #1 SMP Debian 5.7.6-1kali2 (2020-07-01) x86_64 GNU/Linux

Seguindo para a instalação, copie e cole os seguintes comandos no terminal de seu linux:

$ git clone https://github.com/DarkSecDevelopers/HiddenEye.git
$ chmod 777 HiddenEye
$ sudo apt install python3-pip
$ cd HiddenEye
$ sudo pip3 install -r requirements.txt
$ sudo pip3 install requests

Observação: Os comandos aqui apresentados são compatíveis com distribuições baseadas em Debian. Porém, a ferramenta HiddenEye possui compatibilidade com todos os sistemas operacionais.

Tendo feita a instação da ferramenta, antes da primeira execução precisaremos corrigir um bug encontrado na versão atual do sistema. O Bug é percebido ao executar pela primeira vez a ferramenta, quando a mesma informa não haver internet na máquina host. Para corrigir este problema, tenha certeza de estar na pasta HiddenEye que acabamos de baixar, após isto basta executar o comando:

$ sed -i "s/dark-sec-official.com/www.google.com/" Defs/ActionManager/simple_informant.py 

Feito isso, a ferramenta se encontrará pronta para uso. Assim sendo, garanta que está na pasta HiddenEye anteriormente baixada, vamos iniciar nossos testes com o comando:

$ sudo python3 HiddenEye.py

Assim que o fizer a seguinte tela será exibida:

Como podemos perceber, a ferramenta HiddenEye traz diversas páginas fake por padrão. Podemos selecionar qualquer uma destas, porém no exemplo utilizaremos o site da Netflix, para isso insira o numero 17

HiddenEye >>>    17

Lhe será perguntado se você quer adicionar um keylogger na página. Responda que sim, da seguinte forma

HiddenEye >>>    Y

Lhe será pergutnado se você quer adicionar uma página de proteção CloudFlare fake em seu ataque. Pode selecionar que sim, da seguinte forma:

HiddenEye >>>    Y

Feito isso lhe será perguntado sobre enviar os dados capturados via e-mail. em nosso exemplo não utilizaremos esta opção, logo responda com a letra N, da seguinte forma:

HiddenEye >>>    N

Nosso trabalho de phishing está caminhando. Neste ponto precisamos inserir a URL para qual nossa vítima será redirecionada após inserir os dados na página falsa. Esta etapa é muito importante pois nos dá a chance de encaminhar a vítima para a página real, removendo possíveis suspeitas da mesma.

Como escolhemos fazer o laboratório com a netflix, basta inserirmos a URL da Netflix como abaixo:

HiddenEye >>>    www.netflix.com

Neste momento nos é perguntado a porta local que nosso servidor disponibilizará a página fake. Podemos escolher qualquer porta alta nesta ocasião. Para testes, vamos escolher a porta 9091:

HiddenEye >>>    9091

A ferramenta nos pergunta o servidor que usaremos para disponibilizar a página fake a nossa vítima. Vamos utilizar a opção 01 neste teste, o servidor Ngrok.

HiddenEye >>>    01

Feito isso tudo estará funcionando após poucos segundos, e a ferramenta retornará para você algo como:

Neste momento nosso phishing está pronto! Podemos acessar a URL local, por meio do endereço: http://127.0.0.1:9091, ou mesmo pela URL fornecida no servidor NGROK.

Acessando a qualquer uma das URLs perceberemos a página de login da netflix. Para continuar nosso laboratório, insira um e-mail e senha qualquer nos campos e clique para logar.

Perceba que ao fazer isso seremos redirecionados para a página verdadeira da netflix, e em nosso terminal estão as credenciais digitadas.

Veja quão fácil foi criar uma página falsa e capturar as credenciais!

Conclusão

Pudemos perceber que realizar a clonagem de páginas com a ferramenta HiddenEye é muito simples, precisamos nos atentar sempre a estes desafios. Desta forma, fique sempre muito atento!

Abaixo segue uma tabela com todas as páginas disponiveis por padrão no HiddenEye:

  • Facebook:
    • Traditional Facebook login page.
    • Advanced Poll Method.
    • Fake Security login with Facebook Page.
    • Facebook messenger login page.
  • Google:
    • Traditional Google login page.
    • Advanced Poll Method.
    • New Google Page.
  • LinkedIn:
    • Traditional LinkedIn login page.
  • Github:
    • Traditional Github login page.
  • Stackoverflow:
    • Traditional Stackoverflow login page.
  • WordPress:
    • Similar WordPress login page.
  • Twitter:
    • Traditional Twitter login page.
  • Instagram:
    • Traditional Instagram login page.
    • Instagram Autoliker Phishing Page.
    • Instagram Profile Scenario Advanced attack.
    • Instagram Badge Verify Attack [New]
    • Instagram AutoFollower Phishing Page by (https://github.com/thelinuxchoice)
  • SNAPCHAT PHISHING:
    • Traditional Snapchat Login Page
  • YAHOO PHISHING:
    • Traditional Yahoo Login Page
  • TWITCH PHISHING:
    • Traditional Twitch Login Page [ Login With Facebook Also Available]
  • MICROSOFT PHISHING:
    • Traditional Microsoft-Live Web Login Page
  • STEAM PHISHING:
    • Traditional Steam Web Login Page
  • VK PHISHING:
    • Traditional VK Web Login Page
    • Advanced Poll Method
  • ICLOUD PHISHING:
    • Traditional iCloud Web Login Page
  • GitLab PHISHING:
    • Traditional GitLab Login Page
  • NetFlix PHISHING:
    • Traditional Netflix Login Page
  • Origin PHISHING:
    • Traditional Origin Login Page
  • Pinterest PHISHING:
    • Traditional Pinterest Login Page
  • Protonmail PHISHING:
    • Traditional Protonmail Login Page
  • Spotify PHISHING:
    • Traditional Spotify Login Page
  • Quora PHISHING:
    • Traditional Quora Login Page
  • PornHub PHISHING:
    • Traditional PornHub Login Page
  • Adobe PHISHING:
    • Traditional Adobe Login Page
  • Badoo PHISHING:
    • Traditional Badoo Login Page
  • CryptoCurrency PHISHING:
    • Traditional CryptoCurrency Login Page
  • DevianArt PHISHING:
    • Traditional DevianArt Login Page
  • DropBox PHISHING:
    • Traditional DropBox Login Page
  • eBay PHISHING:
    • Traditional eBay Login Page
  • MySpace PHISHING:
    • Traditional Myspace Login Page
  • PayPal PHISHING:
    • Traditional PayPal Login Page
  • Shopify PHISHING:
    • Traditional Shopify Login Page
  • Verizon PHISHING:
    • Traditional Verizon Login Page
  • Yandex PHISHING:
    • Traditional Yandex Login Page

Não deixe de compartilhar este post com seus amigos e colegas, e vamos nos proteger!

Deixe um comentário