Mange vellykkede hacks begynder med et intetanende opslag på sociale medier.

Det er almindeligt for folk at poste fotografier og videoer fra deres hverdag til deres sociale medieprofiler, men sådan brugergenereret indhold kan udgøre store sikkerhedsproblemer. Sociale medier er gode til at indsamle information om mennesker. Her er, hvordan hackere indsamler og udnytter netop denne information.

Indsamling af intelligens er det første skridt til hacking

Det første hackere gør, før de angriber et system, er at indsamle information. Nogle gange kan denne proces tage minutter, timer, måneder eller år. Denne tidsperiode varierer afhængigt af målsystemets kapacitet, antallet af ansatte, angrebets størrelse og defensive foranstaltninger. Målet her er at identificere alle svaghederne i målsystemet og at skabe en angrebsstrategi.

Forestil dig for eksempel en person, hvis Instagram-brugernavn er offer har en firmamail med udvidelsen eksempel.com, og de har købt en flybillet for at tage på forretningsrejse i udlandet. Det viser sig, at victimuser er meget begejstret for dette og beslutter sig for at uploade et billede for at dele begejstringen med følgere og venner på Instagram. På dette billede, som offeret har uploadet, kan en vis del af flybilletten ses. Åh åh. Dette er meget nyttig information for en hacker.

instagram viewer

Selvom hele flybilletten ikke er synlig på billedet delt af victimuser, da hvert selskabs billet er forskellig, kan hackeren forstå, hvilket selskab denne billet tilhører. Derefter vil hackeren læse beskrivelsen under billedet. Hvis victimuser delte flyvningens dato og klokkeslæt, bliver hackerens job lettere. Men selvom disse oplysninger ikke er offentligt tilgængelige, kan hackeren udgive sig for at være en kunde, gå ind på flyselskabets officielle hjemmeside og undersøge flyveplanerne. Det betyder, at hackere kan forudsige dagen og tidspunktet for flyvningen, der tilhører victimuser.

På dette tidspunkt begynder hackeren at tænke på angrebsvektorer, mens victimuser fortsætter med at tro, at han laver et uskyldigt indlæg.

Ved hjælp af Googles kraft begynder hackeren at søge efter flyselskabets billetter, som victimuser har lært. Så er det første skridt, hackeren vil tage at lave Google-dorking.

Med Google dorking kan du søge efter specifikke filtypenavne på et givet websted. I dette tilfælde søger hackeren PDF-filer fra offerets flyselskab. Hackeren downloader denne PDF-fil og manipulerer den for at opfylde deres behov.

Nogle hackere bedrager og bedrager målbrugere gennem en proces kendt som social engineering. På dette stadium vil hackeren oprette en realistisk e-mailadresse og tilhørende brødtekst. De kan derefter vedhæfte en ændret PDF-fil, der indeholder malware. Hvis victimuser åbner denne e-mail, har hackeren nået deres mål.

Hvis hackeren kender offerets flyvetid og -dag, vil den falske e-mail selvfølgelig være meget mere realistisk, men det meste af tiden er det måske ikke engang nødvendigt. Hvis der er et medlemskabssystem på flyselskabets side, kan hackeren blive medlem og modtage en mail fra flyselskabet. Dette vil hjælpe hackeren med at lære e-mail HTML-layout og stil bruges af flyselskabet.

Efter at have forberedt den falske e-mail, skal hackeren nu have en e-mailadresse med et domæne tilhørende flyselskabet, men det er næsten umuligt at gøre. Det er derfor, hackeren udarbejder en falsk flyselskabs-e-mailadresse. De kan sætte en anden e-mailadresse foran en normal e-mail-konto for at maskere den, og medmindre målbrugeren klikker på denne adresse, kan de ikke se den rigtige e-mailadresse bag den. Det er et nemt trick at falde for.

Efter at hackeren har forberedt en falsk e-mail-adresse, er der kun ét skridt tilbage: find ud af offerets e-mailadresse. Hackeren kan henvende sig til muligheden for glemt adgangskode for dette.

Efter indstillingen glemt adgangskode kan hackeren opdage e-mail-domænenavnet på den målrettede bruger. I dette eksempel har victimuser et domæne ved navn example.com og ser ud til at have en e-mailadresse som f.eks. v******[email protected]. Selvfølgelig kan hackeren umiddelbart forstå, at den del, der er markeret med * er brugernavnet på offeret. Hvis det ikke var så enkelt, kunne hackeren have søgt med Google dorking for at se, om der er andre e-mailadresser med domænet example.com. Nu har hackeren imidlertid offerets e-mail.

Sådan ser tingene ud fra offerets perspektiv

En presserende e-mail kommer til victimuser, og denne e-mail er så overbevisende, at victimuser falder i denne fælde. Denne e-mail indeholder trods alt flybilletten, flyoplysningerne og vigtige flypolitikker. E-mail-adressen ligner også e-mailadressen på flyselskabet. Alt virker lovligt.

Desuden, da victimuser vil foretage denne flyvning til en forretningsrejse, tager de denne e-mail seriøst. I bunden af ​​e-mailen er der et link såsom "dokumenter, du skal udfylde for at gennemføre dine flyveprocedurer". Så snart offeret klikker på dette link, får hackeren, hvad de leder efter.

Hvad fortæller denne historie os?

De fleste af os er ikke anderledes end victimuser, og det er vigtigt at være opmærksom på dette. Den fejl, offeret lavede i dette eksempelscenarie, var at dele billetoplysninger offentligt, som er personlige og private oplysninger. Og her er sagen: dette var en sand historie. Så tænk dig om to gange, før du deler information relateret enten til din virksomhed eller privatliv.