OPSEC & Egosurfing vs Infostealer & leaks

OPSEC & Egosurfing vs Infostealer & leaks

À l'heure où vous lisez cet article, des données personnelles sont constamment exposées à des fuites, y compris potentiellement les vôtres. Ces compromissions surviennent par différents moyens : fuites de données publiées sur les forums, le dark web, Telegram, ou encore via des logiciels malveillants comme les infostealer et les ransomware. Face à cette menace persistante, il est crucial de mettre en place des mesures de sécurité opérationnelle (OPSEC) appropriées.

L'Egosurfing : Une Première Étape Essentielle

L'egosurfing, ou l'art de rechercher des informations sur soi-même en ligne, constitue une pratique fondamentale pour évaluer son exposition numérique. Cette démarche permet non seulement d'identifier les données qui circulent à notre sujet sur Internet, mais aussi d'exploiter les informations issues des fuites de données et des infostealer pour obtenir une vision concrète de notre exposition.

Méthodologie de Recherche

La première étape consiste à effectuer des recherches sur les moteurs traditionnels en utilisant différentes techniques de Google dorks avec nos informations personnelles : adresse email, nom, prénom, et identifiants utilisateur , numéro de téléphone. L'objectif est de cartographier l'ensemble des données accessibles nous concernant pour identifier les comptes à supprimer ou les contenus à faire désindexer des moteurs de recherche. Cette démarche doit également inclure nos comptes secondaires ("sockpuppet").

Exemples de Google dorks :

Pour une analyse plus approfondie, il est recommandé d'utiliser des moteurs de recherche d'images faciales (comme PimEyes) et de recherche inversée d'images (Yandex, Google Lens) pour vérifier la présence de nos photos ou avatars en ligne.

Outils de Détection des Fuites de Données

Plusieurs services permettent de vérifier les fuites de données et les compromissions par infostealer. Parmi les plus efficaces :

  1. Intelx une plateforme regroupant les fuites de données et les informations issues d'infostealer
Intelligence X
Intelligence X is a search engine and data archive. Search Tor, I2P, data leaks and the public web by email, domain, IP, CIDR, Bitcoin address and more.

Nous pouvons rechercher des informations directement à partir d'un numéro de téléphone, d'une adresse email ou d'une URL. Dans cet exemple, nous constatons que plusieurs ordinateurs ayant navigué sur mon forum "red-security.fr" ont été compromis.

2.Leak - OSINT

Leak – OSINT | BIO
UniversalSearch: telegra.ph/Universal-Search-Bot-Mirror-07-21

Le bot Telegram "Leak OSINT" : Un outil d'origine russe permettant des recherches dans les bases de données compromises .

  1. Stealseek : Un bot spécialisé dans la recherche d'informations provenant d'infostealer
Stealseek - Search Engine ( Stealer Logs Archive)
Stealseek serves only as a security module. Admin @StealSeek_admin For useage /help Information channel @StealSeek

4.Rapeed : Un outil similaire à Stealseek, développé par l'agrégateur Boxed

𝙍𝘼𝙋𝙀𝙀𝘿⚡ | 𝘙𝘦𝘲𝘶𝘦𝘴𝘵 𝘴𝘦𝘢𝘳𝘤𝘩𝘦𝘳
𝙍𝘼𝙋𝙀𝙀𝘿⚡ is a powerful tool to find data in @boxedpw database

Avec ces outils, vous obtiendrez une vision globale et concrète des données ayant fuité à votre sujet. Il est maintenant temps de passer aux contre-mesures à appliquer face à ces menaces.

Utilisation d’un coffre-fort de mots de passe

N’utilisez jamais les mots de passe préenregistrés dans votre navigateur, car c’est précisément là que les différents infostealers récupèrent vos informations. De plus, de nombreux cas récents montrent l’émergence de fausses extensions malveillantes. Il est donc crucial de ne télécharger que des extensions fiables et vérifiées.

🔹 Exécution sécurisée des fichiers suspects :
Toujours exécuter un fichier .exe suspect dans un environnement virtuel, cela permet d’éviter d’éventuelles infections.

Pour mettre en place un coffre-fort de mots de passe, voici quelques outils recommandés :

1.KeepassXC : (solution locale)

KeePassXC Password Manager
KeePassXC Password Manager

2.Bitwarden (service en ligne)

Best Password Manager for Business, Enterprise & Personal | Bitwarden | Bitwarden
Bitwarden is the most trusted password manager for passwords and passkeys at home or at work, on any browser or device. Start with a free trial.

3.Vaultwarden (version auto-hébergée de Bitwarden) (Non officiels)

GitHub - dani-garcia/vaultwarden: Unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs
Unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs - dani-garcia/vaultwarden

Utilisation d’un mot de passe fort et unique

Il est essentiel d’utiliser un mot de passe à la fois complexe et unique pour chaque compte. En effet, un mot de passe compromis peut être exploité dans une recherche OSINT inverse à partir des bases de données de fuites, permettant aux attaquants de retrouver d’autres comptes associés à ce même mot de passe.

🔹 Privilégiez des mots de passe longs et aléatoires (au moins 12 à 16 caractères avec majuscules, minuscules, chiffres et symboles).
🔹 N’utilisez jamais le même mot de passe sur plusieurs sites pour éviter les attaques par recroisement de données.

Are Your Passwords in the Green?
It’s the 2024 update to our Hive Systems Password Table - including using a new “most-hacked” password hash. See why our Password Table has been shown and written about on the news, published by universities, and shared by companies across the globe. How did we make this table? Or what does it mean

Utilisation d’alias pour son adresse email : brouiller les pistes et éviter le traçage

L’utilisation d’alias pour votre adresse email est une stratégie efficace pour brouiller les pistes et éviter les recherches inversées à partir de votre adresse principale. Cela permet de préserver votre anonymat et de limiter les risques d’exposition.

🔹 Pourquoi utiliser un alias ?

  • Éviter que votre véritable adresse email soit exposée et traçable.
  • Rendre plus difficile une recherche OSINT inverse sur votre identité.
  • Compartimenter vos usages (inscriptions, services en ligne, échanges professionnels).

1.SimpleLogin

SimpleLogin | Service de messagerie anonyme open source
Avec les alias d’adresse e-mail, vous pouvez garder votre anonymat en ligne et protéger votre boite de réception contre les messages de type indésirable/spam et phishing/hameçonnage.

2.Addy

Free, Open-source Anonymous Email Forwarding | addy.io
Create unlimited email aliases for free. Protect your real email from spam by using a different address for each service. Privacy friendly, anonymous replies.

Mise en place d’une veille proactive sur les fuites de données et les infostealers

Il est essentiel de mettre en place une veille proactive pour détecter rapidement les fuites de données et les campagnes d’infostealers. Pour cela, il est recommandé d’utiliser différents canaux Telegram, ainsi que des outils de surveillance spécialisés, afin d’être constamment informé des menaces émergentes et des nouvelles compromissions.

Cette thématique fera l’objet d’un article approfondi dédié à la recherche en veille OSINT, détaillant la mise en place et l’exploitation des divers outils disponibles.

Pour aller plus loin, n’hésitez pas à consulter nos ressources et à rejoindre la communauté sur :

  • Discord:
Rejoins le serveur Discord Red Security !
Découvre la communauté Red Security sur Discord - discute avec 1186 autres membres et profite du chat vocal et textuel gratuit.
  • Forum:
Red Security
Ethical Hacking - Sécurité Informatique
  • Start.me:
OSINT IBIS - start.me
A startpage with online resources about OSINT IBIS, created by RedSecurity.