Criando Phishing com Hidden Eye

Fala galera, no post de hoje vamos abordar outra poderosa ferramenta Phishing . Estou falando do Hidden Eye.
Aviso
Este post não é uma chamada à ação, e eu absolutamente não apoio qualquer tipo de violação da lei, independentemente do país em que você esteja. Artigo apenas para fins educacionais.
Hidden Eye
O Hidden Eye é uma ferramenta moderna de phishing com funcionalidades avançadas.
Desenvolvedores:
- ANONUD4Y (https://github.com/An0nUD4Y)
- USAMA ABDUL SATTAR (https://github.com/usama7628674)
- sTiKyt (https://github.com/sTiKyt)
- UNDEADSEC (https://github.com/UndeadSec)
- Micrafast (https://github.com/Micrafast)
Está ferramenta já foi testada nos seguintes sistemas:
- Kali Linux – Rolling Edition
- Parrot OS – Rolling Edition
- Linux Mint – 18.3 Sylvia
- Ubuntu – 16.04.3 LTS
- MacOS High Sierra
- Arch Linux
- Manjaro XFCE Edition 17.1.12
- Black Arch
- TERMUX (For Android Users)
Pré-Requisitos
- Python 3
- Wget from Python
- PHP
- sudo
Recursos Disponíveis
Ataque ao vivo
Você irá possuir acesso a informações ao vivo sobre as vítimas como:
- Endereço IP;
- Localização geográfica;
- ISP;
- País e muito mais;
Compatibilidade
Todos os sites são compatíveis com dispositivos móveis.
Keylogger
O Keylogger permite a capacidade de capturar todos os keystokes da vitima.
Comportamento de Suporte de Termux
Usuários de dispositivos Android também podem utilizar o Hidden Eye, para maiores informações verifica a página oficial.
Seleção do Tipo da URL
Isso possibilita customizar uma URL ou usar uma URL randômica escolhida pelo sistema.
Instalação no Kali Linux
A primeira ação a se tomar é clonar a ferramenta com o comando abaixo:
# git clone https://github.com/DarkSecDevelopers/HiddenEye

Acesse a pasta:
# cd HiddenEye
O Kali Linux já possui o Python 3 instalado por padrão, mas caso necessite instala-lo utilize o comando:
# apt install python3-pip
Instale os requerimentos:
# python3 install HiddenEye.py
Após o término da instalação, de permissão ao script HiddenEye.py com o comando:
# chmod 777 HiddenEye.py
Para iniciar o Hidden Eye utilize o comando:
# python3 HiddenEye.py
Ou
# ./HiddenEye.py
Caso você não possua o Ngrok instalado no sistema, o Hidden irá instala-lo para você.

Antes de iniciar o software o mesmo pergunta se ele irá ser utilizado somente como uma proposta educativa. Insira ” y” para continuar.

Páginas Disponíveis
Vamos conhecer as opções que já existem por default.
+ Facebook:
- Página de login tradicional do Facebook.
- Método avançado de pesquisa.
- Fake Security login com a página do Facebook.
- Página de login do Facebook.
+ Google:
- Página de login tradicional do Google.
- Método avançado de pesquisa.
+ LinkedIn:
- Página de login do LinkedIn tradicional.
+ Github:
- Página de login tradicional do Github.
+ Stackoverflow:
- Página de login tradicional do Stackoverflow.
+ WordPress:
- Página de login do WordPress semelhante.
+ Twitter:
- Página de login do Twitter tradicional.
+ Instagram:
- Página de login do Instagram tradicional.
- Instagram Autoliker Página de Phishing.
- Instagram Profile Scenario Ataque avançado.
- Instagram Badge Verify Attack [Novo]
NOVAS PÁGINAS
1) FISHBOOK FISHING:
- Página de login tradicional do Facebook.
- Método avançado de pesquisa.
- Fake Security login com a página do Facebook.
- Página de login do Facebook.
2) FISH INSTAGRAM:
- Página de login tradicional
- Fake instagram Página do Autoliker
- Instagram Profile Scenario Ataque avançado.
- Instagram Badge Verify Attack [Novo]
3) PHISHING DE SNAPCHAT:
- Página de login do Snapchat tradicional
4) YAHOO PHISHING:
- Página de login tradicional do Yahoo
5) TWITCH PHISHING:
- Página de login tradicional do Twitch [Entre com o Facebook também disponível]
6) MICROSOFT PHISHING:
- Página de login tradicional do Microsoft-Live Web
7) PHAME DE VAPOR:
- Página de login tradicional da Steam
8) PHICAMENTO VK:
- Página de login tradicional da Web VK
- Método avançado de pesquisa
9) ICLOUD PHISHING:
- Página de login tradicional do iCloud na Web
Criando Phishing
Agora que já conhecemos as opções disponíveis, iremos realizar um teste local, utilizando o Facebook como exemplo.
Para isso insira a opção 1.

No modo de operação selecionaremos a opção 1 novamente (Standart Page Phishing).

O próximo passo é indicar se deseja instalar um keylogger em conjunto ou não, para isso insira y ou n. Não vou inserir o keylogger neste teste.

O próximo passo será indicar para onde a vítima deve ser redirecionada após inserir seus dados de login. No Facebook caso a pessoa esteja logada anteriormente e você indicar o site oficial do Facebook para redirecionamento, muitas vezes a pessoa não irá nem perceber que caiu em um Phishing, pois ele já cairia na página inicial do seu próprio perfil.
Para que isso aconteça basta inserir a URL do Facebook.
https://facebook.com

Na seleção do server caso queira realizar um ataque externo é não possua uma porta liberada o Ngrok irá resolver esse problema para você, mas caso deseje realizar um teste local utilize a segunda opção Server. Para realização deste post utilizaremos localmente o teste.

Customizar uma URL pode ser um tanto quanto complicado, pois muitos domínios já estão em uso, então para simplificar nosso teste utilizarei a opção Random URL.

O Hidden Eye gera automaticamente a URL infectada enquanto o Keylogger fica aguardando quaisquer entradas.

Envie para a vítima um link com o SERVER URL, neste caso a url gerada foi https://agri.serveo.net.

Agora quando a vítima inserir suas credencias, suas informações serão apresentadas no terminal.

[products limit=”16″ columns=”4″ category=”61″ orderby=”date” order=”DESC”]
22 comentários
Ana · novembro 7, 2019 às 12:44 pm
Já consegui chegar ao link. Mas como envio o link gerado? Para onde? Quero mandar para o smartphone do meu filho.
Obrigada
Ana
Igor Matsunaga · novembro 7, 2019 às 1:50 pm
Olá Ana, você pode enviar por e-mail, Whatsapp, SMS ou qualquer outra forma de envio, esse tipo de ataque deve ser acompanhado de técnicas de engenharia social, onde o atacante tenta ludibriar a vitima para que a mesma acessa ao link. Outra forma de uso seria o redirecionamento de trafego(arp spoofing), logo mais estarei disponibilizando esse tutorial. Nesse exemplo realizo o envio através da técnica de smishing, que é o envio através de SMS.
Link Youtube Ataque Phishing: https://www.youtube.com/watch?v=WAAf5Jw2L8s&t=1s
fabiano · abril 28, 2020 às 5:24 pm
o segundo comando não ta indo, pode me ajudar?
“python3: can’t open file ‘install’: [Errno 2] No such file or directory”
fabiano · abril 28, 2020 às 5:26 pm
na verdade, não é o segundo, é esse aqui;
python3 install HiddenEye.py
Carlos Junior · julho 25, 2020 às 6:14 am
Igor você pode me ajudar em uma coisa? Tem um e-mail para contato, ou telefone..?
Vinícius Neves · agosto 3, 2020 às 12:38 pm
contato@nsworld.com.br
Ana · setembro 17, 2020 às 8:12 pm
Boa tarde, precisava de ajuda de alguém entendido na matéria. Obrigada
Igor Matsunaga · setembro 18, 2020 às 3:14 pm
Boa tarde Ana, você pode entrar em contato conosco por e-mail se preferir contato@nsworld.com.br
Flink · setembro 18, 2020 às 10:45 am
Quando eu tento usaro o “Severo” e uso “Random URL” aparece isso
…………………………
[ RANDOM SERVEO URL ]!
——————————-
grep: link.url: No such file or directory
Igor Matsunaga · setembro 18, 2020 às 3:18 pm
Eu tentei acessar o web site, e esta fora do ar, esse deve ser o motivo da falha. Site: https://serveo.net/
F-L-I-N-K · setembro 20, 2020 às 3:32 am
ah sim… eu tentei pelo Ngrok também, porém aparece isso:
line 126, in get_ngrok_process
ensure_ngrok_installed(pyngrok_config.ngrok_path)
AttributeError: ‘str’ object has no attribute ‘ngrok_path’
Me recomenda fazer algo?
Igor Matsunaga · setembro 24, 2020 às 11:14 pm
Vou soltar um vídeo logo mais, pois esse meu post está atualmente desfasado, devida as atualizações feitas na ferramenta. Mas só para esclarecer a duvida em relação ao erro, você deve configurar o token no arquivo ngrok.yml se não me engano para que funcione.
Luiz Cota · outubro 17, 2020 às 8:22 am
Que token? Onde consigo ele? E onde posso assistir o vídeo?
Igor Matsunaga · janeiro 22, 2021 às 11:30 pm
Você tem que acessar a página oficial do Ngrok e realizar o login, então Setup & Installation > Connect your account, você verá seu token de acesso.
Jaime · outubro 22, 2020 às 4:06 pm
Igor, você montaria uma página dessas de Facebook por contratação? Eu pagando um valor e você fazendo pra eu usar?
Igor Matsunaga · janeiro 22, 2021 às 11:26 pm
Sinto muito, mas não é interessante que eu me envolva com qualquer atividade ilícita, mesmo por menor que pareça. Abraço
kleber muniz Klebermunizzz · novembro 30, 2020 às 9:45 am
File “/usr/local/lib/python3.8/dist-packages/pyngrok/ngrok.py”, line 126, in get_ngrok_process
ensure_ngrok_installed(pyngrok_config.ngrok_path)
AttributeError: ‘str’ object has no attribute ‘ngrok_path’
sabe como resolve isso ?
Igor Matsunaga · janeiro 22, 2021 às 11:44 pm
Aparentemente e um Bug no código. https://github.com/DarkSecDevelopers/HiddenEye-Legacy/issues/860. Abraço!!
Débora · dezembro 8, 2020 às 7:10 pm
Olá eu gostaria de hackear um Whatsapp pode me ajudar pvf?
Igor Matsunaga · janeiro 22, 2021 às 11:32 pm
Pode me enviar um e-mail para contato@nsworld.com.br. Abraço
Joao Fernandes · agosto 29, 2021 às 3:22 pm
Ainda funciona esse método ? 29/08/2021
Lucas · outubro 25, 2021 às 9:52 am
Eu gostaria que me ensinasse a hackear e-mail para fins educacionais.