Mnoho úspešných hackov začína nič netušiacim príspevkom na sociálnej sieti.

Je bežné, že ľudia zverejňujú fotografie a videá zo svojho každodenného života na svoje profily sociálnych médií, ale takýto obsah vytvorený používateľmi môže predstavovať veľké bezpečnostné problémy. Sociálne siete sú skvelé na zhromažďovanie informácií o ľuďoch. Tu je návod, ako hackeri zhromažďujú a využívajú presne tieto informácie.

Zhromažďovanie informácií je prvým krokom k hackovaniu

Prvá vec, ktorú hackeri urobia pred útokom na systém, je zhromaždenie informácií. Niekedy tento proces môže trvať minúty, hodiny, mesiace alebo roky. Toto časové obdobie sa mení podľa kapacity cieľového systému, počtu zamestnancov, veľkosti útoku a obranných opatrení. Cieľom je identifikovať všetky slabé stránky cieľového systému a vytvoriť stratégiu útoku.

Predstavte si napríklad osobu, ktorej používateľské meno na Instagrame je užívateľ obetí má firemný e-mail s príponou example.coma kúpili si letenku na zahraničnú služobnú cestu. Ukázalo sa, že používateľ obete je z toho veľmi nadšený a rozhodol sa nahrať fotografiu, aby sa podelil o vzrušenie s sledovateľmi a priateľmi na Instagrame. Na tejto fotografii, ktorú odovzdal používateľ obete, je vidieť určitú časť letenky. Uh Oh. Toto je veľmi užitočná informácia pre hackera.

Hoci na fotke zdieľanej obeťou nie je viditeľná celá letenka, keďže každá letenka je iná, hacker dokáže pochopiť, ktorej spoločnosti táto letenka patrí. Potom si hacker prečíta popis pod fotografiou. Ak obeť používateľ zdieľa dátum a čas letu, práca hackera bude jednoduchšia. Ale aj keď tieto informácie nie sú verejne dostupné, hacker môže predstierať, že je zákazník, vstúpiť na oficiálnu webovú stránku leteckej spoločnosti a preskúmať letové plány. To znamená, že hackeri môžu predpovedať deň a čas letu, ktorý patrí užívateľovi obete.

V tomto bode hacker začne premýšľať o vektoroch útoku, zatiaľ čo používateľ obete si naďalej myslí, že píše nevinný príspevok.

Pomocou sily Google začne hacker prehľadávať letenky leteckej spoločnosti, ktoré sa dozvedel od užívateľa obete. Potom je prvým krokom, ktorý hacker urobí robiť Google dorking.

Pomocou služby Google dorking môžete vyhľadávať konkrétne prípony súborov na danej stránke. V tomto prípade hacker prehľadáva PDF súbory leteckej spoločnosti obete. Hacker stiahne tento súbor PDF a upraví ho tak, aby slúžil jeho potrebám.

Niektorí hackeri klamú a podvádzajú cieľových používateľov prostredníctvom procesu známeho ako sociálne inžinierstvo. V tejto fáze hacker vytvorí realistickú e-mailovú adresu a sprievodný text. Potom môžu pripojiť upravený súbor PDF obsahujúci malvér. Ak užívateľ otvorí tento e-mail, hacker dosiahol svoj cieľ.

Ak hacker pozná čas a deň letu obete, samozrejme, falošný e-mail bude oveľa realistickejší, ale väčšinou to nemusí byť ani potrebné. Ak je na stránke leteckej spoločnosti systém členstva, hacker sa môže stať členom a dostať e-mail od leteckej spoločnosti. To pomôže hackerovi naučiť sa rozloženie a štýl HTML e-mailu používa letecká spoločnosť.

Po príprave falošného e-mailu bude teraz hacker musieť získať e-mailovú adresu s doménou patriacou leteckej spoločnosti, čo je však takmer nemožné. Preto si hacker pripraví falošnú e-mailovú adresu leteckej spoločnosti. Môžu umiestniť inú e-mailovú adresu pred normálny e-mailový účet, aby ho zamaskovali, a pokiaľ cieľový používateľ neklikne na túto adresu, neuvidí za ňou skutočnú e-mailovú adresu. Je to jednoduchý trik, ktorému podľahnúť.

Potom, čo si hacker pripraví falošnú e-mailovú adresu, zostáva už len jeden krok: zistiť e-mailovú adresu obete. Hacker sa na to môže obrátiť na možnosť zabudnutého hesla.

Po možnosti zabudnutého hesla môže hacker zistiť názov e-mailovej domény cieľového používateľa. V tomto príklade má poškodený používateľ doménu s názvom example.com a zdá sa, že má e-mailovú adresu ako v*******[email protected]. Samozrejme, hacker okamžite pochopí, že časť označená * je používateľské meno používateľa, ktorý je obeťou. Ak by to nebolo také jednoduché, hacker mohol vyhľadať pomocou služby Google dorking, či neexistujú ďalšie e-mailové adresy s doménou example.com. Teraz má však hacker e-mail obete.

Ako veci vyzerajú z pohľadu obete

Používateľovi obete príde naliehavý e-mail a tento e-mail je taký presvedčivý, že používateľ padne do tejto pasce. Koniec koncov, tento e-mail obsahuje letenku, informácie o lete a dôležité pravidlá letu. E-mailová adresa tiež vyzerá ako e-mailová adresa leteckej spoločnosti. Všetko sa zdá byť legitímne.

Navyše, keďže obeť sa chystá letieť na služobnú cestu, berú tento e-mail vážne. V spodnej časti e-mailu je odkaz, ako napríklad „dokumenty, ktoré musíte vyplniť, aby ste dokončili letové postupy“. Akonáhle užívateľ klikne na tento odkaz, hacker dostane to, čo hľadá.

Čo nám tento príbeh hovorí?

Väčšina z nás sa nelíši od obetí a je dôležité si to uvedomiť. Chybou, ktorú v tomto príklade spravil používateľ, ktorý sa stal obeťou, bolo verejné zdieľanie informácií o lístku, čo sú osobné a súkromné ​​informácie. A tu je vec: toto bol skutočný príbeh. Preto si dvakrát premyslite, než budete zdieľať informácie týkajúce sa vášho podnikania alebo osobného života.