Много успешни хакове започват с нищо неподозираща публикация в социалните медии.

Обичайно е хората да публикуват снимки и видеоклипове от ежедневието си в профилите си в социалните медии, но такова генерирано от потребителите съдържание може да създаде сериозни проблеми със сигурността. Социалните медии са чудесни за събиране на информация за хората. Ето как хакерите събират и експлоатират точно тази информация.

Събирането на разузнавателна информация е първата стъпка към хакването

Първото нещо, което хакерите правят, преди да атакуват система, е да съберат информация. Понякога този процес може да отнеме минути, часове, месеци или години. Този период от време варира в зависимост от капацитета на целевата система, броя на служителите, размера на атаката и защитните мерки. Целта тук е да се идентифицират всички слабости на целевата система и да се създаде стратегия за атака.

Например, представете си човек, чието потребителско име в Instagram е жертвапотребител има фирмен имейл с разширение

instagram viewer
example.com, и са закупили самолетен билет за командировка в чужбина. Оказва се, че жертвата е много развълнувана от това и решава да качи снимка, за да сподели вълнението с последователи и приятели в Instagram. На тази снимка, качена от жертвата, се вижда определена част от самолетния билет. ъъ оо Това е много полезна информация за един хакер.

Въпреки че целият самолетен билет не се вижда на снимката, споделена от жертва, тъй като билетът на всяка компания е различен, хакерът може да разбере на коя компания принадлежи този билет. След това хакерът ще прочете описанието под снимката. Ако жертвата е споделила датата и часа на полета, работата на хакера ще бъде по-лесна. Но дори и тази информация да не е публично достъпна, хакерът може да се преструва на клиент, да влезе в официалния сайт на самолетостроителната компания и да разгледа плановете на полета. Това означава, че хакерите могат да предскажат деня и часа на полета, принадлежащ на потребителя жертва.

В този момент хакерът започва да мисли за вектори на атака, докато потребителят-жертва продължава да мисли, че прави невинен пост.

Използвайки силата на Google, хакерът започва да търси билетите на самолетната компания, научени от жертвата. Тогава първата стъпка, която хакерът ще предприеме, е да правя Google тъпа.

С Google dorking можете да търсите конкретни файлови разширения на даден сайт. В този случай хакерът търси PDF файлове на авиокомпанията на жертвата. Хакерът изтегля този PDF файл и го манипулира, за да обслужва техните нужди.

Някои хакери мамят и мамят целеви потребители чрез процес, известен като социално инженерство. На този етап хакерът ще създаде реалистичен имейл адрес и придружаващ основен текст. След това те могат да прикачат модифициран PDF файл, съдържащ зловреден софтуер. Ако потребителят-жертва отвори този имейл, хакерът е постигнал целта си.

Ако хакерът знае часа и деня на полета на жертвата, разбира се, фалшивият имейл ще бъде много по-реалистичен, но през повечето време това може дори да не е необходимо. Ако има система за членство на сайта на самолетната компания, хакерът може да стане член и да получи имейл от самолетната компания. Това ще помогне на хакера да се научи HTML оформлението и стила на имейла използвани от самолетната компания.

След като подготви фалшивия имейл, хакерът ще трябва да получи имейл адрес с домейн, принадлежащ на компанията за полети, но това е почти невъзможно да се направи. Ето защо хакерът подготвя фалшив имейл адрес на авиационна компания. Те могат да поставят различен имейл адрес пред нормален имейл акаунт, за да го маскират, и освен ако целевият потребител не кликне върху този адрес, те не виждат истинския имейл адрес зад него. Това е лесен трик за хващане.

След като хакерът е подготвил фалшив имейл адрес, остава само една стъпка: разберете имейл адреса на жертвата. Хакерът може да се обърне към опцията за забравена парола за това.

След опцията за забравена парола, хакерът може да открие името на имейл домейна на целевия потребител. В този пример жертвата има домейн с име example.com и изглежда има имейл адрес като v*****[email protected]. Разбира се, хакерът може веднага да разбере, че частта, маркирана с * е потребителското име на потребителя жертва. Ако не беше толкова просто, хакерът можеше да търси с Google dorking дали има други имейл адреси с домейна example.com. Сега обаче хакерът има имейла на жертвата.

Как изглеждат нещата от гледна точка на жертвата

Спешен имейл идва на жертва и този имейл е толкова убедителен, че жертвата попада в този капан. В края на краищата този имейл съдържа самолетния билет, информация за полета и важни правила за полета. Освен това имейл адресът изглежда като имейл адреса на самолетната компания. Всичко изглежда законно.

Освен това, тъй като жертвата ще направи този полет за бизнес пътуване, те приемат този имейл сериозно. В долната част на имейла има връзка като „документи, които трябва да попълните, за да завършите вашите процедури за полет“. Веднага щом жертвата кликне върху тази връзка, хакерът получава това, което преследва.

Какво ни казва тази история?

Повечето от нас не се различават от жертвата и е важно да сме наясно с това. Грешката, която потребителят жертва направи в този примерен сценарий, беше да сподели публично информация за билети, която е лична и частна информация. И ето нещо: това беше истинска история. Така че помислете два пъти, преди да споделите информация, свързана с вашия бизнес или личен живот.