J'ai vu un e-mail dont le contenu montre clairement qu'il s'agit d'un e-mail de phishing/parasite. Cependant, le contenu personnel est assez révélateur et spécifique à cette personne. Comment pourrais-je me renseigner sur la manière et le lieu de divulgation de ces données personnelles?
Un échantillon du contenu/texte est:
Dear XXX, Invoice - HWNG6945RYVIZ
NAME SURNAME
1st Line of address
2nd Line of address
County
Postcode
Pass - 1234
I look forward to hearing from you,
Sender's Name
Il convient également de noter qu'il existe une pièce jointe Zip à l'e-mail, donc c'est un énorme non Non que c'est douteux. Cependant, comme ci-dessus, les informations qu'ils contiennent sont extrêmement précises. D'où ont-ils obtenu cela?
Cela pourrait être lié à presque n'importe quoi, les informations personnelles sont vendues comme toutes les autres "choses" sur le darkweb et même sur le "web" par des entités relativement légales, Databrokers sont vendant des informations personnelles comme toute autre chose .
En plus de cela, comme @anon l'a dit, les outils OSINT peuvent être utilisés pour collecter des informations sur les personnes, et il existe de nombreux outils de ce type (Shodan, Recon-ng, Foca, Maltego ...).
Une autre manière est également les violations de données précédentes définies comme:
"Une violation de données est un incident de sécurité dans lequel des données sensibles, protégées ou confidentielles sont copiées, transmises, visualisées, volées ou utilisées par une personne non autorisée à le faire."
Vous pouvez vérifier si vous êtes victime d'une violation de données précédemment connue en utilisant votre e-mail à Ai-je été pwned .
J'espère que cela a aidé
Une façon de vérifier les informations personnelles est d'utiliser Google. Insérez simplement la chaîne que vous souhaitez rechercher et entourez-la de ". Comme" NOM SUR NOM ". Cela affichera certains sites où se trouve exactement cette correspondance. Vous pouvez également rechercher d'autres données personnelles de ce courrier. De cette façon, vous peut se rapprocher de la source de la fuite d'informations.
Il existe une méthodologie appelée Google Dorking où vous pouvez obtenir diverses informations en utilisant simplement Google même si vous n'avez pas de cible concrète. (voir: https://en.wikipedia.org/wiki/Google_hacking ) Il existe des bases de données qui contiennent beaucoup de ces dorks. (voir: https://www.exploit-db.com/google-hacking-database/ )
Une autre chose à approfondir est les outils OSINT (Open Source INTelligence) qui rassemblent ces informations à partir de diverses bases de données sur Internet. La plupart de ces outils sont accessibles au public et intégrés dans Kali Linux. ( https://www.kali.org )
Et certaines personnes aiment regarder dans le passé pour acquérir de telles informations à partir de serveurs Web qui étaient accessibles au public et qui sont maintenant fermés. Une source pour ces informations est: https://archive.org/search.php
Et comme je ne sais pas qui était votre personne "piratée" - Il se pourrait qu'il y ait des réseaux sociaux accessibles au public où vous pouvez obtenir des données (par exemple facebook, google +, Twitter) ou même sa propre page d'accueil où ses informations sont dans la section "contact" ou disponible en utilisant whois
.
Considérez également qu'il y a quelqu'un autour du "piraté" qui connaît ces informations et les a juste dites à quelqu'un d'autre sans utiliser de cryptographie ultra-sécurisée pour les garder privées (ou peut-être l'attaquant lui-même).
Enfin, il est possible que quelqu'un de votre entreprise divulgue ces informations ou soit l'agresseur lui-même.
Bien que je déteste penser aux deux derniers points, je pense toujours qu'ils sont possibles et probablement difficiles à détecter.
Votre PI (informations personnelles) est votre PI, et au 21e siècle, vous ne pouvez pas vraiment éviter de le diffuser partout. Cela signifie que lorsque quelqu'un a votre IP, il est difficile de savoir d'où il pourrait l'avoir obtenu. Dans certains pays, vous avez le droit légal de demander aux entreprises de vous le dire, mais cela ne fonctionne évidemment que si la source de l'e-mail est facilement identifiable, ce qui n'est généralement pas le cas des hameçonneurs et autres criminels.
Ce que je fais pour identifier les fuites de mon PI est de donner à chaque site Web que j'utilise une adresse e-mail différente. Vous pouvez le faire si vous enregistrez un propre nom de domaine, puis configurez son serveur de messagerie pour qu'il attrape tout. De cette façon, tous les e-mails qui arrivent sur ce domaine vont dans une boîte aux lettres et vous n'avez pas besoin de créer un nouveau compte de messagerie pour chaque site Web. Oui, cela coûte de l'argent si vous n'avez pas besoin d'un nom de domaine avec un serveur de messagerie de toute façon, mais ne pas avoir à supporter les infractions de publicité et de confidentialité qui accompagnent la plupart des services de messagerie gratuits vaut le prix de l'admission à lui seul, IMO.
Donc, chaque fois que quelqu'un me demande mon adresse e-mail, je lui donne une adresse sous la forme [theirname]@[mydomain]
. Lorsque quelqu'un veut me phishing ou me spammer, il le fait généralement à l'adresse e-mail fournie avec le jeu de données, donc quand je reçois soudainement du spam sur une adresse que je n'ai donnée qu'à un seul site Web, je sais qui l'a perdu ou vendu .
Un inconvénient de ce schéma dont vous devez être conscient est que l'enregistrement d'un domaine signifie mettre votre PI dans la base de données WHOIS publique. Ainsi, toute personne qui se rend compte que vous faites cela peut trouver vos informations personnelles à partir de votre adresse e-mail. Mais les mineurs de données entièrement automatiques ne seront généralement pas en mesure de connecter ces points car ils n'ont aucun moyen de s'assurer que vous êtes la seule personne à utiliser des adresses e-mail pour ce domaine. Mais si vous voulez être en sécurité, utilisez un service d'enregistrement par proxy.
Si vous craignez que les sites Web sur lesquels vous vous inscrivez fuient vos informations, un moyen possible de retracer une fuite est de vous inscrire avec des noms et des adresses électroniques légèrement différents sur chaque site Web.
La façon la plus simple de le faire est de changer votre deuxième prénom. Vous vous inscrivez donc à un site Web en tant que John A. Djuro, au suivant en tant que John B. Djuro, puis John C. Djuro, et ainsi de suite. L'avantage de cela est que tout le courrier qui vous est envoyé devrait toujours vous parvenir, mais vous verrez quand le courrier ou l'e-mail non sollicité arrivera contenant le nom respectif que vous avez utilisé.
Pour les adresses e-mail, vous pouvez utiliser des adresses distinctes pour chaque site avec lequel vous vous inscrivez. Une possibilité de le faire est d'enregistrer votre propre domaine comme suggéré par @Philip dans une autre réponse. De plus, certains fournisseurs de messagerie gratuite vous permettent de modifier votre adresse et de toujours recevoir tous les messages. Dans le message reçu, vous verrez alors l'adresse à laquelle le message est envoyé. Par exemple, si vous avez un compte GMail, vous pouvez ajouter un signe plus et n'importe quelle chaîne de votre choix à votre adresse. Donc, si vous possédez [email protected], vous pouvez vous inscrire avec [email protected] sur un site et recevoir toujours leurs e-mails. Voir Aide GMail ici , la section inférieure sur "Utiliser les alias Gmail".
Cependant, une fois que vous avez ces informations, vous ne pouvez pas en faire grand-chose. Lorsqu'elle est confrontée à l'allégation de vente de vos données, aucune entreprise sensée ne confirmerait qu'elle le fait et vous auriez probablement du mal à trouver des preuves solides contre elle. La seule chose que vous pouvez faire est de mettre fin à votre relation commerciale avec eux, mais cela ne révélera toujours pas vos informations personnelles.
Vous pouvez commencer à regarder le sujet tel que empreintes numériques. Pour un démarrage simple, vous pouvez google votre nom et code postal.
Il existe de nombreuses façons dont une personne peut divulguer volontairement ses propres informations, c'est-à-dire.
Fuites involontaires possibles:
Non.
J'ai une adresse e-mail "envoyer du spam ici" que j'utilise précisément pour cette raison. Si je dois m'inscrire sur un site qui se sent un peu spammé ou douteux, je leur donne cet e-mail, que je ne lis jamais, sauf pour obtenir un message spécifique, c'est-à-dire la confirmation d'inscription sur le site.