Sok sikeres hack egy gyanútlan közösségi média bejegyzéssel kezdődik.
Közhely, hogy az emberek mindennapi életükből fotókat és videókat tesznek közzé közösségimédia-profiljukon, de az ilyen, felhasználók által generált tartalmak komoly biztonsági problémákat vethetnek fel. A közösségi média kiválóan alkalmas az emberekről szóló információk gyűjtésére. Így gyűjtik és használják ki a hackerek pontosan ezeket az információkat.
Az információgyűjtés az első lépés a hackeléshez
Az első dolog, amit a hackerek megtesznek, mielőtt megtámadnának egy rendszert, az információgyűjtés. Ez a folyamat néha perceket, órákat, hónapokat vagy éveket is igénybe vehet. Ez az időtartam a célrendszer kapacitásától, az alkalmazottak számától, a támadás mértékétől és a védekezési intézkedésektől függően változik. A cél itt a célrendszer összes gyenge pontjának azonosítása és egy támadási stratégia kialakítása.
Például képzeljünk el egy személyt, akinek az Instagram-felhasználóneve áldozathasználó rendelkezik egy céges e-mail-címmel a kiterjesztéssel
example.com, és vettek repülőjegyet külföldi üzleti útra. Kiderült, hogy az áldozatot használó nagyon izgatott ez miatt, és úgy dönt, hogy feltölt egy fotót, hogy megossza az izgalmat követőivel és barátaival az Instagramon. Az áldozatfelhasználó által feltöltött fotón a repülőjegy egy bizonyos része látható. UH Oh. Ez nagyon hasznos információ egy hacker számára.Bár az áldozatfelhasználó által megosztott fotón nem látszik a teljes repülőjegy, mivel minden cég jegye más, a hacker megérti, hogy melyik céghez tartozik ez a jegy. Ezután a hacker elolvassa a leírást a fotó alatt. Ha az áldozat felhasználó megosztja a repülés dátumát és idejét, a hacker dolga könnyebb lesz. De még ha ezek az információk nem is nyilvánosak, a hacker úgy tesz, mintha ügyfél lenne, beléphet a repülőgép-társaság hivatalos weboldalára, és megvizsgálhatja a repülési terveket. Ez azt jelenti, hogy a hackerek megjósolhatják az áldozatfelhasználóhoz tartozó repülés napját és időpontját.
Ezen a ponton a hacker a támadási vektorokon kezd gondolkodni, míg az áldozat felhasználó továbbra is azt hiszi, hogy ártatlan bejegyzést ír.
A Google erejét felhasználva a hacker keresni kezd a repülőtársaság jegyei között, amit az áldozatfelhasználótól tanult. Ezután a hacker első lépése az hogy csinálja a Google dokingját.
A Google dorking segítségével adott fájlkiterjesztéseket kereshet egy adott webhelyen. Ebben az esetben a hacker az áldozathasználó repülőtársaságának PDF-fájljait keresi. A hacker letölti ezt a PDF-fájlt, és az igényeinek megfelelően manipulálja.
Egyes hackerek megtévesztik és becsapják a célfelhasználókat a social engineering néven ismert folyamaton keresztül. Ebben a szakaszban a hacker létrehoz egy valósághű e-mail címet és a hozzá tartozó törzsszöveget. Ezután csatolhatnak egy rosszindulatú programot tartalmazó módosított PDF-fájlt. Ha az áldozatfelhasználó megnyitja ezt az e-mailt, a hacker elérte a célját.
Ha a hacker ismeri az áldozat repülési idejét és napját, természetesen a hamis e-mail sokkal valósághűbb lesz, de legtöbbször erre nincs is szükség. Ha a légitársaság honlapján van tagsági rendszer, a hacker taggá válhat, és e-mailt kaphat a légitársaságtól. Ez segít a hackernek tanulni az e-mail HTML elrendezése és stílusa a repülőtársaság használja.
A hamis e-mail elkészítése után a hackernek be kell szereznie egy e-mail címet a repülőtársasághoz tartozó domainnel, de ezt szinte lehetetlen megtenni. Ezért készít a hacker egy hamis repülőtársaság e-mail címét. Előfordulhat, hogy egy másik e-mail címet elhelyeznek egy normál e-mail fiók elé, hogy elfedjék, és ha a célfelhasználó nem kattint erre a címre, nem látja mögötte a valódi e-mail címet. Ez egy könnyű trükk, amibe beleesik.
Miután a hacker elkészített egy hamis e-mail címet, már csak egy lépés van hátra: megtudja az áldozatfelhasználó e-mail címét. A hacker ehhez az elfelejtett jelszó opcióhoz fordulhat.
Az elfelejtett jelszó opció után a hacker felfedezheti a megcélzott felhasználó e-mail domain nevét. Ebben a példában az áldozat felhasználójának example.com nevű domainje van, és úgy tűnik, hogy van egy e-mail címe, mint például v******[email protected]. Természetesen a hacker azonnal megérti, hogy a -val jelölt részt * az áldozat felhasználó neve. Ha nem lenne ilyen egyszerű, a hacker rákereshetett volna a Google dorking segítségével, hogy megnézze, vannak-e más e-mail címek az example.com domainnel. Most azonban a hacker rendelkezik az áldozat e-mail címével.
Hogyan néznek ki a dolgok az áldozat szemszögéből
Sürgős e-mail érkezik az áldozatfelhasználóhoz, és ez az e-mail annyira meggyőző, hogy az áldozatfelhasználó beleesik ebbe a csapdába. Végül is ez az e-mail tartalmazza a repülőjegyet, a repülési információkat és a fontos repülési szabályzatokat. Ezenkívül az e-mail cím úgy néz ki, mint a repülőtársaság e-mail címe. Minden törvényesnek tűnik.
Ezenkívül, mivel az áldozatfelhasználó üzleti útra utazik, komolyan veszi ezt az e-mailt. Az e-mail alján található egy hivatkozás, például "dokumentumok, amelyeket ki kell töltenie a repülési eljárások befejezéséhez". Amint az áldozat felhasználó rákattint erre a linkre, a hacker megkapja, amit keres.
Mit mond nekünk ez a történet?
A legtöbben nem különbözünk az áldozatfelhasználóktól, és fontos ennek tudatában lenni. Ebben a példahelyzetben az áldozatfelhasználó azt a hibát követte el, hogy nyilvánosan megosztotta a jegyinformációkat, amelyek személyes és privát adatok. És a lényeg: ez igaz történet volt. Ezért gondolja át kétszer, mielőtt megosztaná üzleti vagy magánéletével kapcsolatos információkat.