Wiele udanych włamań zaczyna się od niczego niepodejrzewającego posta w mediach społecznościowych.
Ludzie często publikują zdjęcia i filmy ze swojego codziennego życia na swoich profilach w mediach społecznościowych, ale takie treści generowane przez użytkowników mogą stwarzać poważne problemy z bezpieczeństwem. Media społecznościowe świetnie nadają się do zbierania informacji o ludziach. Oto jak hakerzy zbierają i wykorzystują dokładnie te informacje.
Zbieranie danych wywiadowczych to pierwszy krok do hakowania
Pierwszą rzeczą, jaką robią hakerzy przed atakiem na system, jest zebranie informacji. Czasami ten proces może zająć minuty, godziny, miesiące lub lata. Ten okres czasu różni się w zależności od pojemności docelowego systemu, liczby pracowników, rozmiaru ataku i środków obronnych. Celem jest tutaj zidentyfikowanie wszystkich słabych punktów docelowego systemu i stworzenie strategii ataku.
Na przykład wyobraź sobie osobę, której nazwa użytkownika na Instagramie to użytkownik-ofiara
ma firmowy adres e-mail z rozszerzeniem przyklad.comi kupili bilet lotniczy na wyjazd służbowy za granicę. Okazuje się, że ofiara jest tym bardzo podekscytowana i postanawia przesłać zdjęcie, aby podzielić się tym podekscytowaniem z obserwującymi i przyjaciółmi na Instagramie. Na tym zdjęciu przesłanym przez użytkownika ofiary widać część biletu lotniczego. O o. To bardzo przydatna informacja dla hakera.Chociaż cały bilet lotniczy nie jest widoczny na zdjęciu udostępnionym przez użytkownika ofiary, ponieważ bilet każdej firmy jest inny, haker może zrozumieć, do której firmy należy ten bilet. Następnie haker odczyta opis pod zdjęciem. Jeśli użytkownik-ofiara udostępni datę i godzinę lotu, praca hakera będzie łatwiejsza. Ale nawet jeśli te informacje nie są publicznie dostępne, haker może udawać klienta, wejść na oficjalną stronę firmy lotniczej i sprawdzić plany lotów. Oznacza to, że hakerzy mogą przewidzieć dzień i godzinę lotu należącego do ofiary użytkownika.
W tym momencie haker zaczyna myśleć o wektorach ataku, podczas gdy użytkownik-ofiara nadal myśli, że publikuje niewinny post.
Wykorzystując moc Google, haker zaczyna przeszukiwać bilety przewoźnika lotniczego, których dowiedział się od użytkownika ofiary. Wtedy pierwszym krokiem, jaki zrobi haker, jest robić głupstwa w Google.
Dzięki dorkingowi Google możesz wyszukiwać określone rozszerzenia plików w danej witrynie. W tym przypadku haker przeszukuje pliki PDF firmy lotniczej ofiary. Haker pobiera ten plik PDF i manipuluje nim w celu zaspokojenia swoich potrzeb.
Niektórzy hakerzy oszukują i oszukują docelowych użytkowników poprzez proces znany jako inżynieria społeczna. Na tym etapie haker utworzy realistyczny adres e-mail i towarzyszący mu tekst. Następnie mogą załączyć zmodyfikowany plik PDF zawierający złośliwe oprogramowanie. Jeśli użytkownik-ofiara otworzy tę wiadomość e-mail, haker osiągnął swój cel.
Oczywiście, jeśli haker zna dzień i godzinę lotu ofiary, fałszywy e-mail będzie znacznie bardziej realistyczny, ale w większości przypadków może to nawet nie być konieczne. Jeśli na stronie firmy lotniczej istnieje system członkostwa, haker może zostać członkiem i otrzymać wiadomość e-mail od firmy lotniczej. Pomoże to hakerowi w nauce układ i styl HTML wiadomości e-mail używany przez firmę lotniczą.
Po przygotowaniu fałszywej wiadomości e-mail haker będzie musiał teraz uzyskać adres e-mail z domeną należącą do firmy lotniczej, ale jest to prawie niemożliwe. Dlatego haker przygotowuje fałszywy adres e-mail firmy lotniczej. Mogą umieścić inny adres e-mail przed normalnym kontem e-mail, aby je zamaskować, i jeśli docelowy użytkownik nie kliknie tego adresu, nie zobaczy prawdziwego adresu e-mail, który się za nim kryje. To łatwa sztuczka, na którą można się nabrać.
Po tym, jak haker przygotował fałszywy adres e-mail, pozostaje tylko jeden krok: dowiedzieć się, jaki jest adres e-mail ofiary. W tym celu haker może skorzystać z opcji zapomnianego hasła.
Po opcji zapomnienia hasła haker może odkryć nazwę domeny poczty e-mail docelowego użytkownika. W tym przykładzie użytkownik-ofiara ma domenę o nazwie example.com i wydaje się, że ma adres e-mail podobny do v*****[email protected]. Oczywiście haker może od razu zrozumieć, że część oznaczona symbolem * jest nazwą użytkownika ofiary. Gdyby to nie było takie proste, haker mógłby przeszukać Google dorking, aby sprawdzić, czy istnieją inne adresy e-mail z domeną example.com. Jednak teraz haker ma adres e-mail ofiary.
Jak sprawy wyglądają z perspektywy ofiary
Do użytkownika ofiary przychodzi pilna wiadomość e-mail, która jest tak przekonująca, że użytkownik ofiary wpada w tę pułapkę. W końcu ten e-mail zawiera bilet lotniczy, informacje o locie i ważne zasady lotu. Ponadto adres e-mail wygląda jak adres e-mail firmy lotniczej. Wszystko wydaje się legalne.
Co więcej, ponieważ użytkownik-ofiara wybiera się tym lotem w podróż służbową, traktują ten e-mail poważnie. Na dole wiadomości e-mail znajduje się link, taki jak „dokumenty, które należy wypełnić, aby ukończyć procedury lotu”. Gdy tylko użytkownik-ofiara kliknie ten link, haker dostaje to, czego szuka.
Co mówi nam ta historia?
Większość z nas nie różni się od użytkowników-ofiar i ważne jest, aby być tego świadomym. Błąd popełniony przez użytkownika ofiary w tym przykładowym scenariuszu polegał na publicznym udostępnieniu informacji o biletach, które są danymi osobowymi i prywatnymi. I o to chodzi: to była prawdziwa historia. Zastanów się więc dwa razy, zanim udostępnisz informacje związane z Twoją firmą lub życiem osobistym.