Description du Programme
NotiLeaks est un outil puissant conçu pour extraire des mots de passe et des informations personnelles à partir de fuites de bases de données (leaks). Il permet de trouver des données sensibles et des identifiants à travers différents types de fuites, facilitant ainsi la recherche ciblée d’informations sur une personne ou une organisation.
Types de Leaks Pris en Charge
- Combo List Leaks : Listes de combinaisons (emails/mots de passe) provenant de fuites anciennes.
- Combo List By Country : Listes de combinaisons classées par pays, permettant une recherche géolocalisée.
- Secret Data Leaks : Données confidentielles provenant d’organisations et d’entités gouvernementales (ex : listes d’employés du FBI, agents de la CIA, etc.).
- DataBases Leaks : Bases de données volumineuses et non triées contenant divers types de données sans combinaisons spécifiques ou informations personnelles identifiables (PIL).
- Email Lists : Listes d’adresses emails, classées par pays
- Hacked Accounts Leaks : Listes de comptes piratés par phishing, vulnérabilités web ou via des trojans (botnets).
- KYC (Know Your Customer) : Documents administratifs tels que passeports, selfies, photos d’identité, cartes d’identité, cartes vitales, etc.
- PIL (Personal Information Leaks) : Fuites de données personnelles (nom, prénom, adresse, numéro de téléphone, pseudo, etc.), classées par pays.
Organisation des PIL
- Par Continent et Pays : Les informations sont triées selon la région géographique pour une recherche simplifiée.
- Dossier « World Leaks » : Contient des fuites globales non spécifiquement rattachées à un pays ou continent.
- Dossier « Réseaux Sociaux » : Données issues de fuites liées aux réseaux sociaux.
- Dossier « Crypto/Trading » : Informations personnelles concernant les utilisateurs de plateformes de crypto-monnaies et de trading.
Sources des fuites
Les combinaisons de données (emails/mots de passe) sont capturées à partir de six principales méthodes:
- Piratage de Serveur : Intrusion directe dans un serveur par des attaques réseau ou physiques.
- Exploitation de Failles Web : Utilisation de vulnérabilités telles que les injections SQL (SQLi), les failles XSS permanentes, etc.
- Google Dork / Crawling Web : Exploration du web profond (deep web) ou utilisation de requêtes Google Dork pour découvrir des données exposées.
- Fuite Interne : Divulgation volontaire ou involontaire de données par un (ex)employé.
- Phishing et Malware : Captures via des campagnes de phishing (typosquattage d’URL), infections par malwares, trojans ou botnets.
- Cloud : Accès non autorisé ou exposition de données stockées sur des services cloud.