🚨 Phishing Herramientas y técnicas para recolectar datos
🎣 Phishing – Vía común de ataque
La mayoría de los ataques de ingeniería social comienzan con phishing. Recolectar información previa del objetivo es clave.
🧰 Herramientas OSINT para recolectar correos y datos personales
🔍 Recolección de correos electrónicos
-
Hunter.io → https://hunter.io/
Requiere registro. Plan gratuito limitado. Ideal para extraer correos de un dominio. -
IntelligenceX → https://intelx.io/
Permite buscar información filtrada (correos, contraseñas, documentos). Requiere cuenta. -
Phonebook.cz → https://phonebook.cz/
Base de datos de correos asociados a dominios públicos y filtraciones. Registro necesario. -
Clearbit Connect (extensión Gmail)
Enlaza correos con perfiles profesionales (LinkedIn, empresa, etc.).
✅ Verificación de correos – Eliminar falsos positivos
Herramientas como Email Checker permiten validar si un correo realmente existe y está activo (sin enviar mensajes).
Ejemplo:
🧠 PimEyes – Búsqueda por rostro
-
Plataforma de reconocimiento facial inverso.
-
Permite subir una foto y buscar imágenes similares en internet.
-
Útil para rastrear identidades, perfiles sociales o víctimas de suplantación.
-
Analiza patrones faciales para encontrar coincidencias en sitios web, redes y foros.
🧨 Fugas de credenciales reutilizadas
Muchos empleados registran cuentas personales usando correos corporativos. Si esas plataformas sufren brechas, las credenciales quedan expuestas.
🔎 Herramientas para verificar filtraciones:
| Herramienta | Requiere registro | Descripción |
|---|---|---|
| DeHashed | ✅ | Motor de búsqueda OSINT en filtraciones de correos, contraseñas, IPs, nombres, etc. Ideal para rastreo profundo. |
| Have I Been Pwned | ❌ | Revisa si un correo ha sido comprometido en brechas conocidas. |
| IntelligenceX | ✅ | Indexa información personal en bases de datos filtradas y documentos. |
| LeakCheck.io | ✅ | API para verificar contraseñas y cuentas en millones de brechas. |
🧠 Recomendaciones:
-
No usar el correo de empresa en registros externos.
-
Activar 2FA siempre que sea posible.
-
Cambiar contraseñas comprometidas inmediatamente.
-
Usar gestores de contraseñas (Bitwarden, KeePass, etc.).