Številni uspešni vdori se začnejo z nič hudega slutečo objavo na družbenem omrežju.

Običajno je, da ljudje objavljajo fotografije in videoposnetke iz svojega vsakdanjega življenja na svojih profilih v družabnih omrežjih, vendar lahko takšne vsebine, ki jih ustvarijo uporabniki, predstavljajo velike varnostne težave. Družbeni mediji so odlični za zbiranje informacij o ljudeh. Evo, kako hekerji zbirajo in izkoriščajo natanko te informacije.

Zbiranje obveščevalnih podatkov je prvi korak do hekanja

Prva stvar, ki jo hekerji naredijo, preden napadejo sistem, je zbiranje informacij. Včasih lahko ta proces traja minute, ure, mesece ali leta. To časovno obdobje je odvisno od zmogljivosti ciljnega sistema, števila zaposlenih, velikosti napada in obrambnih ukrepov. Cilj je ugotoviti vse slabosti ciljnega sistema in ustvariti strategijo napada.

Na primer, predstavljajte si osebo, katere uporabniško ime za Instagram je žrtvauporabnik ima e-poštni naslov podjetja s pripono example.com, in kupili so letalsko karto za službeno potovanje v tujino. Izkazalo se je, da je žrtva uporabnik zelo navdušena nad tem in se odloči naložiti fotografijo, da deli navdušenje s sledilci in prijatelji na Instagramu. Na tej fotografiji, ki jo je naložil uporabnik žrtve, je viden določen del letalske karte. Ojoj. To je zelo koristna informacija za hekerja.

instagram viewer

Čeprav celotna letalska vozovnica ni vidna na fotografiji, ki jo deli žrtvauporabnik, ker je vozovnica vsakega podjetja drugačna, lahko heker razume, kateri družbi ta vozovnica pripada. Nato bo heker prebral opis pod fotografijo. Če je uporabnik žrtve delil datum in uro leta, bo delo hekerja lažje. Toda tudi če ti podatki niso javno dostopni, se lahko heker pretvarja, da je stranka, vstopi na uradno spletno stran letalskega podjetja in pregleda načrte leta. To pomeni, da lahko hekerji predvidijo dan in uro leta, ki pripada uporabniku žrtve.

Na tej točki začne heker razmišljati o vektorjih napada, medtem ko uporabnik žrtve še naprej misli, da objavlja nedolžno objavo.

Z uporabo moči Googla začne heker iskati vozovnice letalske družbe, ki jih je izvedel od uporabnika žrtve. Nato je prvi korak, ki ga bo naredil heker delati Google blebetanje.

Z Googlom dorking lahko iščete določene datotečne pripone na določenem spletnem mestu. V tem primeru heker preišče datoteke PDF letalske družbe žrtve. Heker prenese to datoteko PDF in jo obdela za svoje potrebe.

Nekateri hekerji zavajajo in goljufajo ciljne uporabnike skozi proces, znan kot socialni inženiring. Na tej stopnji bo heker ustvaril realističen e-poštni naslov in spremljajoče besedilo. Nato lahko priložijo spremenjeno datoteko PDF, ki vsebuje zlonamerno programsko opremo. Če uporabnik žrtev odpre to e-pošto, je heker dosegel svoj cilj.

Če heker pozna čas in dan letenja uporabnika žrtve, bo lažno e-poštno sporočilo seveda veliko bolj realistično, a večinoma to morda niti ni potrebno. Če na spletnem mestu letalske družbe obstaja sistem članstva, lahko heker postane član in prejme e-pošto od letalske družbe. To bo hekerju pomagalo pri učenju postavitev in slog HTML e-pošte uporablja letalska družba.

Po pripravi lažnega e-poštnega sporočila bo moral heker zdaj pridobiti e-poštni naslov z domeno, ki pripada letalski družbi, vendar je to skoraj nemogoče storiti. Zato heker pripravi lažni elektronski naslov letalske družbe. Pred običajni e-poštni račun lahko postavijo drug e-poštni naslov, da ga prikrijejo, in če ciljni uporabnik ne klikne tega naslova, ne vidi pravega e-poštnega naslova za njim. To je preprost trik.

Ko je heker pripravil lažni e-poštni naslov, ostane le še en korak: poiščite e-poštni naslov žrtve. Heker se lahko za to obrne na možnost pozabljenega gesla.

Po možnosti pozabljenega gesla lahko heker odkrije ime e-poštne domene ciljnega uporabnika. V tem primeru ima žrtvauser domeno z imenom example.com in zdi se, da ima e-poštni naslov, kot je v******[email protected]. Seveda lahko heker takoj razume, da je del, označen z * je uporabniško ime uporabnika žrtve. Če ne bi bilo tako preprosto, bi heker lahko iskal z Googlom dorking, da bi videl, ali obstajajo drugi e-poštni naslovi z domeno example.com. Vendar ima zdaj heker e-pošto uporabnika žrtve.

Kako stvari izgledajo z vidika žrtve

Žrtvi uporabniku prispe nujno e-poštno sporočilo, ki je tako prepričljivo, da se žrtva ujame v to past. Navsezadnje to e-poštno sporočilo vsebuje letalsko vozovnico, podatke o letu in pomembne pravilnike o letih. Poleg tega je e-poštni naslov videti kot e-poštni naslov letalske družbe. Vse se zdi zakonito.

Poleg tega, ker bo žrtva-uporabnik na ta let službeno potovala, to e-pošto jemlje resno. Na dnu e-pošte je povezava, kot je "dokumenti, ki jih morate izpolniti za dokončanje postopkov letenja". Takoj ko žrtev uporabnik klikne to povezavo, heker dobi tisto, kar išče.

Kaj nam ta zgodba pove?

Večina nas se ne razlikuje od uporabnikov žrtev in pomembno je, da se tega zavedamo. Napaka, ki jo je uporabnik žrtve naredil v tem vzorčnem scenariju, je bila, da je javno delil podatke o vstopnici, ki so osebni in zasebni podatki. In tukaj je stvar: to je bila resnična zgodba. Zato dvakrat premislite, preden delite informacije, povezane bodisi z vašim poslovnim ali zasebnim življenjem.