Multe hack-uri de succes încep cu o postare nebănuită pe social media.

Este obișnuit ca oamenii să posteze fotografii și videoclipuri din viața lor de zi cu zi pe profilurile lor de pe rețelele sociale, dar un astfel de conținut generat de utilizatori poate pune probleme majore de securitate. Rețelele sociale sunt excelente pentru a aduna informații despre oameni. Iată cum adună hackerii și exploatează tocmai aceste informații.

Adunarea informațiilor este primul pas către hacking

Primul lucru pe care îl fac hackerii înainte de a ataca un sistem este să adune informații. Uneori, acest proces poate dura minute, ore, luni sau ani. Această perioadă de timp variază în funcție de capacitatea sistemului țintă, numărul de angajați, dimensiunea atacului și măsurile defensive. Scopul aici este de a identifica toate punctele slabe ale sistemului țintă și de a crea o strategie de atac.

De exemplu, imaginați-vă o persoană al cărei nume de utilizator este Instagram victimuser are un e-mail al companiei cu extensia

instagram viewer
exemplu.com, și au cumpărat un bilet de avion pentru a pleca într-o călătorie de afaceri în străinătate. Se pare că victimuser este foarte încântat de acest lucru și decide să încarce o fotografie pentru a împărtăși entuziasmul cu urmăritorii și prietenii de pe Instagram. În această fotografie încărcată de utilizator, o anumită parte a biletului de avion poate fi văzută. Uh oh. Acestea sunt informații foarte utile pentru un hacker.

Deși întregul bilet de avion nu este vizibil în fotografia distribuită de victimuser, deoarece biletul fiecărei companii este diferit, hackerul poate înțelege cărei companie îi aparține acest bilet. Apoi, hackerul va citi descrierea de sub fotografie. Dacă utilizatorul victimă a împărtășit data și ora zborului, munca hackerului va fi mai ușoară. Dar chiar dacă aceste informații nu sunt disponibile public, hackerul poate pretinde că este un client, poate intra pe site-ul web oficial al companiei de avioane și poate examina planurile de zbor. Aceasta înseamnă că hackerii pot prezice ziua și ora zborului aparținând utilizatorului victimă.

În acest moment, hackerul începe să se gândească la vectorii de atac, în timp ce utilizatorul victimă continuă să creadă că face o postare nevinovată.

Folosind puterea Google, hackerul începe să caute biletele companiei de zbor aflate de la utilizatorul victimă. Atunci primul pas pe care îl va face hackerul este a face Google dorking.

Cu Google dorking, puteți căuta anumite extensii de fișiere pe un anumit site. În acest caz, hackerul caută fișiere PDF ale companiei de zbor a utilizatorului victimă. Hackerul descarcă acest fișier PDF și îl manipulează pentru a le satisface nevoile.

Unii hackeri înșală și înșală utilizatorii țintă printr-un proces cunoscut sub numele de inginerie socială. În această etapă, hackerul va crea o adresă de e-mail realistă și textul corporal însoțitor. Ei pot atașa apoi un fișier PDF modificat care conține programe malware. Dacă utilizatorul victimă deschide acest e-mail, hackerul și-a atins obiectivul.

Dacă hackerul știe ora și ziua de zbor a utilizatorului victimei, desigur, e-mailul fals va fi mult mai realist, dar de cele mai multe ori, acest lucru poate să nu fie nici măcar necesar. Dacă pe site-ul companiei de zbor există un sistem de abonament, hackerul poate deveni membru și poate primi un e-mail de la compania de zbor. Acest lucru îl va ajuta pe hacker să învețe aspectul și stilul HTML al e-mailului folosit de compania de zbor.

După pregătirea e-mailului fals, hackerul va trebui acum să obțină o adresă de e-mail cu un domeniu care aparține companiei de zbor, dar acest lucru este aproape imposibil de făcut. De aceea, hackerul pregătește o adresă de e-mail falsă a companiei de zbor. Ei pot pune o adresă de e-mail diferită în fața unui cont de e-mail normal pentru a-l masca și, cu excepția cazului în care utilizatorul țintă face clic pe această adresă, ei nu văd adresa de e-mail reală din spatele acesteia. Este un truc ușor de îndrăgostit.

După ce hackerul a pregătit o adresă de e-mail falsă, mai rămâne un singur pas: aflați adresa de e-mail a utilizatorului victimă. Hackerul poate apela la opțiunea de a uita parola pentru aceasta.

După opțiunea de parolă uitată, hackerul poate descoperi numele domeniului de e-mail al utilizatorului vizat. În acest exemplu, victimuser are un domeniu numit example.com și pare să aibă o adresă de e-mail ca v*****[email protected]. Desigur, hackerul poate înțelege imediat că partea marcată cu * este numele de utilizator al utilizatorului victimă. Dacă nu ar fi fost atât de simplu, hackerul ar fi putut căuta cu Google dorking pentru a vedea dacă există alte adrese de e-mail cu domeniul example.com. Cu toate acestea, acum hackerul are adresa de e-mail a utilizatorului victimei.

Cum arată lucrurile din perspectiva victimei

Un e-mail urgent ajunge la victimuser, iar acest e-mail este atât de convingător încât victimuser cade în această capcană. La urma urmei, acest e-mail conține biletul de avion, informații despre zbor și politici importante de zbor. De asemenea, adresa de e-mail arată ca adresa de e-mail a companiei de zbor. Totul pare legitim.

În plus, deoarece utilizatorul victimă va efectua acest zbor pentru o călătorie de afaceri, ia acest e-mail în serios. În partea de jos a e-mailului, există un link precum „documente pe care trebuie să le completați pentru a finaliza procedurile de zbor”. De îndată ce utilizatorul victimă face clic pe acest link, hackerul primește ceea ce caută.

Ce ne spune această poveste?

Majoritatea dintre noi nu diferă cu nimic de victimuser și este important să fim conștienți de acest lucru. Greșeala făcută de utilizatorul victimei în acest exemplu de scenariu a fost să partajeze public informații despre bilet, care sunt informații personale și private. Și iată chestia: aceasta a fost o poveste adevărată. Așa că gândește-te de două ori înainte de a împărtăși informații legate fie de afacerea ta, fie de viața personală.