Criando Phishing com Hidden Eye

Publicado por Igor Matsunaga em


Fala galera, no post de hoje vamos abordar outra poderosa ferramenta Phishing . Estou falando do Hidden Eye.

Aviso

Este post não é uma chamada à ação, e eu absolutamente não apoio qualquer tipo de violação da lei, independentemente do país em que você esteja. Artigo apenas para fins educacionais.

Hidden Eye

O Hidden Eye é uma ferramenta moderna de phishing com funcionalidades avançadas.

Desenvolvedores:

  1. ANONUD4Y (https://github.com/An0nUD4Y)
  2. USAMA ABDUL SATTAR (https://github.com/usama7628674)
  3. sTiKyt (https://github.com/sTiKyt)
  4. UNDEADSEC (https://github.com/UndeadSec)
  5. Micrafast (https://github.com/Micrafast)

Está ferramenta já foi testada nos seguintes sistemas:

  • Kali Linux – Rolling Edition
  • Parrot OS – Rolling Edition
  • Linux Mint – 18.3 Sylvia
  • Ubuntu – 16.04.3 LTS
  • MacOS High Sierra
  • Arch Linux
  • Manjaro XFCE Edition 17.1.12
  • Black Arch
  • TERMUX (For Android Users)

Pré-Requisitos

  • Python 3
  • Wget from Python
  • PHP
  • sudo

Recursos Disponíveis

Ataque ao vivo

Você irá possuir acesso a informações ao vivo sobre as vítimas como: 

  • Endereço IP;
  • Localização geográfica;
  • ISP;
  • País e muito mais;

Compatibilidade

Todos os sites são compatíveis com dispositivos móveis.

Keylogger

O Keylogger permite a capacidade de capturar todos os keystokes da vitima.

Comportamento de Suporte de Termux

Usuários de dispositivos Android também podem utilizar o Hidden Eye, para maiores informações verifica a página oficial.

Seleção do Tipo da URL

Isso possibilita customizar uma URL ou usar uma URL randômica escolhida pelo sistema.

Instalação no Kali Linux

A primeira ação a se tomar é clonar a ferramenta com o comando abaixo:

# git clone https://github.com/DarkSecDevelopers/HiddenEye

Acesse a pasta:

# cd HiddenEye

O Kali Linux já possui o Python 3 instalado por padrão, mas caso necessite instala-lo utilize o comando:

# apt install python3-pip

Instale os requerimentos:

# python3 install HiddenEye.py

Após o término da instalação, de permissão ao script HiddenEye.py com o comando: 

# chmod 777 HiddenEye.py

Para iniciar o Hidden Eye utilize o comando:

# python3 HiddenEye.py

Ou

# ./HiddenEye.py

Caso você não possua o Ngrok instalado no sistema, o Hidden irá instala-lo para você.

Antes de iniciar o software o mesmo pergunta se ele irá ser utilizado somente como uma proposta educativa. Insira ” y” para continuar.

Páginas Disponíveis

Vamos conhecer as opções que já existem por default.

+ Facebook:

  • Página de login tradicional do Facebook.
  • Método avançado de pesquisa.
  • Fake Security login com a página do Facebook.
  • Página de login do Facebook.

+ Google:

  • Página de login tradicional do Google.
  • Método avançado de pesquisa.

+ LinkedIn:

  • Página de login do LinkedIn tradicional.

+ Github:

  • Página de login tradicional do Github.

+ Stackoverflow:

  • Página de login tradicional do Stackoverflow.

+ WordPress:

  • Página de login do WordPress semelhante.

+ Twitter:

  • Página de login do Twitter tradicional.

+ Instagram:

  • Página de login do Instagram tradicional.
  • Instagram Autoliker Página de Phishing.
  • Instagram Profile Scenario Ataque avançado.
  • Instagram Badge Verify Attack [Novo]

logoNSW

NOVAS PÁGINAS

1) FISHBOOK FISHING:

  • Página de login tradicional do Facebook.
  • Método avançado de pesquisa.
  • Fake Security login com a página do Facebook.
  • Página de login do Facebook.

2) FISH INSTAGRAM:

  • Página de login tradicional
  • Fake instagram Página do Autoliker
  • Instagram Profile Scenario Ataque avançado.
  • Instagram Badge Verify Attack [Novo]

3) PHISHING DE SNAPCHAT:

  • Página de login do Snapchat tradicional

4) YAHOO PHISHING:

  • Página de login tradicional do Yahoo

5) TWITCH PHISHING:

  • Página de login tradicional do Twitch [Entre com o Facebook também disponível]

6) MICROSOFT PHISHING:

  • Página de login tradicional do Microsoft-Live Web

7) PHAME DE VAPOR:

  • Página de login tradicional da Steam

8) PHICAMENTO VK:

  • Página de login tradicional da Web VK
  • Método avançado de pesquisa

9) ICLOUD PHISHING:

  • Página de login tradicional do iCloud na Web

Criando Phishing

Agora que já conhecemos as opções disponíveis, iremos realizar um teste local, utilizando o Facebook como exemplo.

Para isso insira a opção 1.

No modo de operação selecionaremos a opção 1 novamente (Standart Page Phishing).

O próximo passo é indicar se deseja instalar um keylogger em conjunto ou não, para isso insira y ou n. Não vou inserir o keylogger neste teste.

O próximo passo será indicar para onde a vítima deve ser redirecionada após inserir seus dados de login. No Facebook caso a pessoa esteja logada anteriormente e você indicar o site oficial do Facebook para redirecionamento, muitas vezes a pessoa não irá nem perceber que caiu em um Phishing, pois ele já cairia na página inicial do seu próprio perfil.  

Para que isso aconteça basta inserir a URL do Facebook.

https://facebook.com

Na seleção do server caso queira realizar um ataque externo é não possua uma porta liberada o Ngrok irá resolver esse problema para você, mas caso deseje realizar um teste local utilize a segunda opção Server. Para realização deste post utilizaremos localmente o teste.

Customizar uma URL pode ser um tanto quanto complicado, pois muitos domínios já estão em uso, então para simplificar nosso teste utilizarei a opção Random URL.

O Hidden Eye gera automaticamente a URL infectada enquanto o Keylogger fica aguardando quaisquer entradas.

Não feche essa janela.

Envie para a vítima um link com o SERVER URL, neste caso a url gerada foi https://agri.serveo.net. 

Repare que a única diferença com uma página original do Facebook é a URL

Agora quando a vítima inserir suas credencias, suas informações serão apresentadas no terminal. 

[products limit=”16″ columns=”4″ category=”61″ orderby=”date” order=”DESC”]


Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking, desenvolvedor hacker ético, formado em Segurança da Informação.

6 comentários

Ana · novembro 7, 2019 às 12:44 pm

Já consegui chegar ao link. Mas como envio o link gerado? Para onde? Quero mandar para o smartphone do meu filho.
Obrigada
Ana

    Igor Matsunaga · novembro 7, 2019 às 1:50 pm

    Olá Ana, você pode enviar por e-mail, Whatsapp, SMS ou qualquer outra forma de envio, esse tipo de ataque deve ser acompanhado de técnicas de engenharia social, onde o atacante tenta ludibriar a vitima para que a mesma acessa ao link. Outra forma de uso seria o redirecionamento de trafego(arp spoofing), logo mais estarei disponibilizando esse tutorial. Nesse exemplo realizo o envio através da técnica de smishing, que é o envio através de SMS.
    Link Youtube Ataque Phishing: https://www.youtube.com/watch?v=WAAf5Jw2L8s&t=1s

fabiano · abril 28, 2020 às 5:24 pm

o segundo comando não ta indo, pode me ajudar?

“python3: can’t open file ‘install’: [Errno 2] No such file or directory”

fabiano · abril 28, 2020 às 5:26 pm

na verdade, não é o segundo, é esse aqui;

python3 install HiddenEye.py

Carlos Junior · julho 25, 2020 às 6:14 am

Igor você pode me ajudar em uma coisa? Tem um e-mail para contato, ou telefone..?

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *