SecBoard
Zurück zur Übersicht

tookie-osint — Tookie is a advanced OSINT information gathering tool that finds social media accounts based on inputs.

GitHub Trending·
Originalartikel lesen bei GitHub Trending

Tookie is a advanced OSINT information gathering tool that finds social media accounts based on inputs. · Sprache: Python · Topics: cyber-security, cybersecurity, hacking-tool, hacking-tools, information-gathering, osint · ⭐ 2.203 Stars

Kurzfassung

Der Artikel beschreibt tookie-osint als Python-basiertes OSINT-Information-Gathering-Tool, das anhand von Eingaben Social-Media-Konten findet. Es wird mit Themen wie Cyber-Security, Hacking-Tool, Information-Gathering und OSINT gelistet. Der Artikel nennt 2.203 Sterne.

Relevanz für Manager / CISOs
Priorität:Mittel
Betroffene

Personen oder Organisationen, deren Social-Media-Konten über OSINT-Suchen auffindbar sind.

Warum relevant

OSINT-Werkzeuge können legitime Recherche unterstützen, aber auch zur Profilbildung und Vorbereitung von Social Engineering missbraucht werden.

Realistisches Worst Case

Öffentlich auffindbare Konten werden gesammelt und für gezielte Phishing- oder Betrugsversuche genutzt.

Handlungsempfehlung

Exponierte Social-Media-Profile regelmäßig inventarisieren und Privatsphäre-, MFA- und Awareness-Maßnahmen prüfen.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Prüfen, welche Unternehmens- und Mitarbeiterprofile öffentlich auffindbar sind.
  • Defensiver Check 2: Kontrollieren, ob öffentlich sichtbare Profile unnötige Kontakt-, Rollen- oder Organisationsinformationen preisgeben.
  • Defensiver Check 3: Awareness-Übungen auf Basis öffentlich verfügbarer Informationen durchführen, ohne offensive Datensammlung zu operationalisieren.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
ReconnaissanceT1593 Search Open Websites/DomainsMediumDas Tool findet Social-Media-Konten anhand von Eingaben.
Offene Punkte
  • Konkrete Einsatzfälle oder Missbrauchsfälle werden nicht im Artikel angegeben.
  • Betroffene Plattformen werden nicht im Artikel angegeben.
  • Keine IOCs, CVEs oder konkreten Angreifer werden im Artikel angegeben.

MITRE ATT&CK Kill Chain (4 Techniken)

Themen
cyber-securitycybersecurityhacking-toolhacking-toolsinformation-gatheringosintosint-frameworkosint-kaliosint-pythonosint-reconnaissance