🚨 Phishing Herramientas y técnicas para recolectar datos

🎣 Phishing – Vía común de ataque

La mayoría de los ataques de ingeniería social comienzan con phishing. Recolectar información previa del objetivo es clave.


🧰 Herramientas OSINT para recolectar correos y datos personales

🔍 Recolección de correos electrónicos


✅ Verificación de correos – Eliminar falsos positivos

Herramientas como Email Checker permiten validar si un correo realmente existe y está activo (sin enviar mensajes).

Ejemplo:

https://email-checker.net/
https://verifalia.com/


🧠 PimEyes – Búsqueda por rostro

https://pimeyes.com/en

🧨 Fugas de credenciales reutilizadas

Muchos empleados registran cuentas personales usando correos corporativos. Si esas plataformas sufren brechas, las credenciales quedan expuestas.

🔎 Herramientas para verificar filtraciones:

Herramienta Requiere registro Descripción
DeHashed Motor de búsqueda OSINT en filtraciones de correos, contraseñas, IPs, nombres, etc. Ideal para rastreo profundo.
Have I Been Pwned Revisa si un correo ha sido comprometido en brechas conocidas.
IntelligenceX Indexa información personal en bases de datos filtradas y documentos.
LeakCheck.io API para verificar contraseñas y cuentas en millones de brechas.

🧠 Recomendaciones: