
Pesquisadores de segurança da Trustwave lançaram uma nova ferramenta de código aberto que usa tecnologia de reconhecimento facial para localizar alvos em várias redes de mídia social em larga escala.
Apelidado de Social Mapper, a ferramenta de reconhecimento facial procura automaticamente por oito plataformas de mídia social, incluindo Facebook, Instagram, Twitter, LinkedIn, Google+, o site de rede social russo VKontakte e Weibo e Douban da China, com base em seus nomes e fotos.
Os criadores da ferramenta afirmam que desenvolveram a ferramenta de coleta de informações do Social Mapper predominantemente para ajudar os testadores de caneta e os red teamers com ataques de engenharia social.
Embora as pesquisas de nomes e imagens já possam ser realizadas manualmente, o Mapeador social possibilita automatizar essas verificações de maneira muito mais rápida e "em grande escala, com centenas ou milhares de indivíduos" de uma só vez.
"Realizar a coleta de informações on-line é um processo que consome tempo, geralmente começa tentando encontrar a presença online de uma pessoa em uma variedade de sites de mídia social", explicou a Trustwave em um post no blog detalhando a ferramenta.
Como funciona a ferramenta de inteligência de código aberto do Social Mapper
Mas, "E se pudesse ser automatizado e feito em grande escala com centenas ou milhares de indivíduos?"
O Mapeador social funciona executando três etapas:
Estágio 1 - A ferramenta cria uma lista de destinos (consistindo em um nome e uma imagem) com base na entrada que você fornece. A lista pode ser fornecida através de links em um arquivo CSV, imagens em uma pasta ou por meio de pessoas cadastradas em uma empresa no LinkedIn.
Estágio 2 - Depois que os alvos são processados, o segundo estágio do Social Mapper entra em ação automaticamente e começa a procurar sites de mídia social para os alvos on-line.
Os pesquisadores sugerem que a ferramenta funcione durante a noite com uma boa conexão à Internet, já que a pesquisa pode levar mais de 15 horas para listas de 1.000 pessoas e usar uma quantidade significativa de largura de banda.
Estágio 3—Após a pesquisa, o terceiro estágio do Social Mapper começa a gerar relatórios, como uma planilha com links para as páginas de perfil da lista de destino ou um relatório HTML mais visual que também inclui fotos para verificar e verificar os resultados rapidamente.
O Mapeador social funciona executando três etapas:
Estágio 1 - A ferramenta cria uma lista de destinos (consistindo em um nome e uma imagem) com base na entrada que você fornece. A lista pode ser fornecida através de links em um arquivo CSV, imagens em uma pasta ou por meio de pessoas cadastradas em uma empresa no LinkedIn.
Estágio 2 - Depois que os alvos são processados, o segundo estágio do Social Mapper entra em ação automaticamente e começa a procurar sites de mídia social para os alvos on-line.
Os pesquisadores sugerem que a ferramenta funcione durante a noite com uma boa conexão à Internet, já que a pesquisa pode levar mais de 15 horas para listas de 1.000 pessoas e usar uma quantidade significativa de largura de banda.
Estágio 3—Após a pesquisa, o terceiro estágio do Social Mapper começa a gerar relatórios, como uma planilha com links para as páginas de perfil da lista de destino ou um relatório HTML mais visual que também inclui fotos para verificar e verificar os resultados rapidamente.
O que poderia dar errado?

No entanto, como a ferramenta agora está disponível em código aberto, qualquer pessoa, incluindo agentes mal-intencionados ou agências de inteligência, pode reutilizar a tecnologia de reconhecimento facial para construir suas próprias ferramentas de vigilância para pesquisar dados já coletados.
A empresa continuou a descrever alguns usos nefastos do Social Mapper, que são limitados "apenas pela sua imaginação", uma vez que você tenha o resultado final em sua mão, sugerindo que ele pode ser usado para:
- Crie perfis de mídia social falsos para destinos "Amigos" e, em seguida, envie links para malware que pode ser baixado ou páginas de destino de captura de credenciais.
- O truque tem como alvo divulgar seus e-mails e números de telefone com vales e ofertas para se transformar em "phishing, vishing ou smishing".
- Crie campanhas de phishing personalizadas para cada plataforma de mídia social, certificando-se de que o destino tenha uma conta e torne-as mais realistas incluindo a foto do perfil delas no e-mail. Em seguida, capture as senhas para reutilização de senha.
- Veja as fotos do alvo procurando por crachás de cartão de acesso de funcionários e familiarize-se com a construção de interiores.
A Trustwave disponibilizou o Social Mapper no GitHub e disponibilizou para todos gratuitamente.
Jacob Wilkin, da Trustwave, vai apresentar o Social Mapper na conferência da Black Hat USA esta semana, onde a IBM Research está detalhando seu malware altamente evasivo e altamente direcionado, chamado de DeepLocker .
FONTE: THEHACKERNEWS
Comentários
Postar um comentário