martes, 2 de junio de 2015

OSINT: Buscando fotos de perfil en #WhatsApp. Parte 7

Compartir este artículo:
Buenas a todos, en el post de hoy continuaremos con la cadena sobre OSINT, hablando de la extracción de fotografías de perfil de WhatsApp.

En muchas ocasiones en una investigación OSINT es de utilidad cruzar distintas identidades digitales de un usuario. Dos identidades peculiarmente interesantes de combinar son las de WhatsApp, por estar vinculada a un número de móvil, y las redes sociales, por tener muchos datos de una persona (como bien sabéis). Pero a veces, los usuarios no suelen poner en las redes sociales sus nombres reales (como es mi caso por ejemplo), por lo que las labores de investigación se complican. Para casos como este, y si disponemos de un número de móvil para iniciar el rastreo, podemos intentar extraer la fotografía del perfil de WhatsApp del usuario (si es accesible de forma pública). Esto lo podemos llevar a cabo con servicios como Webwhatsapp.co. En anteriores ocasiones os hemos hablado de servicios similares, pero que ya no funcionan por el cambio de hace unos meses de funcionamiento de WhatsApp.



Una vez que hayamos descargado la fotografía del perfil del usuario de WhatsApp, podremos utilizar un servicio de búsqueda reversa de imágenes, como http://www.tineye.com o https://images.google.es (pulsando sobre el icono de la cámara), o algún sistema o herramienta de extracción como Maltego o Zink-IT.

Con esta búsqueda podremos localizar las redes sociales, foros, blogs, etc. donde se encuentre subida también la misma foto (o muy similar) que el usuario tiene subida a WhatsApp. Vinculando ambas identidades digitales, si la persona no dispone de una fotografía muy común.

Al final OSINT, como otras disciplinas, se basa en ir buscando pequeños trucos para ir recolectando de la forma más automatizada posible la información que nos interese, con una buena metodología, y con mucha paciencia :)

Saludos!



2 comentarios:

  1. Buenas,

    La url correcta es:http://webwhatsapp.co/webwhatsapp/, la que muestras está marcada como "peligrosa".

    Por cierto, buen post!Buena aproximación para hacer doxing. Aprovecho para comentar otro servicio de búsqueda de imagen inversa: https://www.imageraider.com/

    Un saludo,
    Alejandro.

    ResponderEliminar
    Respuestas
    1. Actualizado, gracias!

      Interesante Image Raider, no la conocía.

      Un saludo

      Eliminar

Related Posts Plugin for WordPress, Blogger...