Este documento describe técnicas de reconocimiento pasivo para phishing. Explica herramientas como InSpy y Infoga que usan perfiles de LinkedIn e indexación de buscadores para obtener información de contacto. También cubre el uso de metadatos y APIs para verificar si la información ha sido filtrada previamente. Finalmente, propone una herramienta que interactúa con APIs de haveibeenpwned y hesidohackeado para comprobar datos comprometidos de manera integral.