NotiLeaks

Description du Programme

NotiLeaks est un outil puissant conçu pour extraire des mots de passe et des informations personnelles à partir de fuites de bases de données (leaks). Il permet de trouver des données sensibles et des identifiants à travers différents types de fuites, facilitant ainsi la recherche ciblée d’informations sur une personne ou une organisation.

Types de Leaks Pris en Charge

  • Combo List Leaks : Listes de combinaisons (emails/mots de passe) provenant de fuites anciennes.
  • Combo List By Country : Listes de combinaisons classées par pays, permettant une recherche géolocalisée.
  • Secret Data Leaks : Données confidentielles provenant d’organisations et d’entités gouvernementales (ex : listes d’employés du FBI, agents de la CIA, etc.).
  • DataBases Leaks : Bases de données volumineuses et non triées contenant divers types de données sans combinaisons spécifiques ou informations personnelles identifiables (PIL).
  • Email Lists : Listes d’adresses emails, classées par pays
  • Hacked Accounts Leaks : Listes de comptes piratés par phishing, vulnérabilités web ou via des trojans (botnets).
  • KYC (Know Your Customer) : Documents administratifs tels que passeports, selfies, photos d’identité, cartes d’identité, cartes vitales, etc.
  • PIL (Personal Information Leaks) : Fuites de données personnelles (nom, prénom, adresse, numéro de téléphone, pseudo, etc.), classées par pays.

Organisation des PIL

  • Par Continent et Pays : Les informations sont triées selon la région géographique pour une recherche simplifiée.
  • Dossier « World Leaks » : Contient des fuites globales non spécifiquement rattachées à un pays ou continent.
  • Dossier « Réseaux Sociaux » : Données issues de fuites liées aux réseaux sociaux.
  • Dossier « Crypto/Trading » : Informations personnelles concernant les utilisateurs de plateformes de crypto-monnaies et de trading.

Sources des fuites

Les combinaisons de données (emails/mots de passe) sont capturées à partir de six principales méthodes:

  1. Piratage de Serveur : Intrusion directe dans un serveur par des attaques réseau ou physiques.
  2. Exploitation de Failles Web : Utilisation de vulnérabilités telles que les injections SQL (SQLi), les failles XSS permanentes, etc.
  3. Google Dork / Crawling Web : Exploration du web profond (deep web) ou utilisation de requêtes Google Dork pour découvrir des données exposées.
  4. Fuite Interne : Divulgation volontaire ou involontaire de données par un (ex)employé.
  5. Phishing et Malware : Captures via des campagnes de phishing (typosquattage d’URL), infections par malwares, trojans ou botnets.
  6. Cloud : Accès non autorisé ou exposition de données stockées sur des services cloud.

Vous pourriez également aimer...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *