פריצות מוצלחות רבות מתחילות בפוסט חסר חשד ברשתות חברתיות.
זה מקובל שאנשים מפרסמים תמונות וסרטונים מחיי היומיום שלהם לפרופילי המדיה החברתית שלהם, אבל תוכן כזה שנוצר על ידי משתמשים יכול להוות בעיות אבטחה גדולות. מדיה חברתית מצוינת לאיסוף מידע על אנשים. הנה איך האקרים אוספים ומנצלים בדיוק את המידע הזה.
איסוף מודיעין הוא הצעד הראשון לפריצה
הדבר הראשון שהאקרים עושים לפני שתוקפים מערכת הוא איסוף מידע. לפעמים תהליך זה יכול לקחת דקות, שעות, חודשים או שנים. פרק זמן זה משתנה בהתאם ליכולת מערכת היעד, מספר העובדים, גודל התקיפה ואמצעי הגנה. המטרה כאן היא לזהות את כל החולשות של מערכת המטרה וליצור אסטרטגיית תקיפה.
לדוגמה, דמיינו אדם ששם המשתמש שלו באינסטגרם קורבן יש אימייל של החברה עם ההרחבה example.com, והם קנו כרטיס טיסה לצאת לנסיעת עסקים לחו"ל. מסתבר ש-victimuser מאוד מתרגש מזה ומחליט להעלות תמונה כדי לחלוק את ההתרגשות עם העוקבים והחברים באינסטגרם. בתמונה זו שהועלתה קורבן, ניתן לראות חלק מסוים מכרטיס הטיסה. או - או. זהו מידע שימושי מאוד להאקר.
אמנם כל כרטיס הטיסה אינו נראה בתמונה ששיתפה victimuser, אך מאחר והכרטיס של כל חברה שונה, ההאקר יכול להבין לאיזו חברה שייך הכרטיס הזה. לאחר מכן, ההאקר יקרא את התיאור מתחת לתמונה. אם victimuser שיתף את תאריך ושעה הטיסה, עבודתו של ההאקר תהיה קלה יותר. אבל גם אם המידע הזה לא זמין לציבור, ההאקר יכול להתחזות ללקוח, להיכנס לאתר הרשמי של חברת המטוסים ולבחון את תוכניות הטיסה. המשמעות היא שהאקרים יכולים לחזות את היום והשעה של הטיסה השייכים לקורבן.
בשלב זה, ההאקר מתחיל לחשוב על וקטורי תקיפה בזמן שהקורבן ממשיך לחשוב שהוא מפרסם פוסט תמים.
באמצעות הכוח של גוגל, ההאקר מתחיל לחפש את הכרטיסים של חברת הטיסות שנלמד מ-victimuser. ואז הצעד הראשון שההאקר יעשה הוא לעשות dorking בגוגל.
עם Google dorking, אתה יכול לחפש סיומות קבצים ספציפיות באתר נתון. במקרה זה, ההאקר מחפש קבצי PDF של חברת הטיסות של קורבן. ההאקר מוריד את קובץ ה-PDF הזה ומתמרן אותו כדי לשרת את צרכיו.
חלק מהאקרים מרמים ומרמים משתמשי יעד באמצעות תהליך המכונה הנדסה חברתית. בשלב זה, ההאקר יצור כתובת מייל ריאלית וטקסט גוף נלווה. לאחר מכן הם יכולים לצרף קובץ PDF שונה המכיל תוכנות זדוניות. אם victimuser פותח את האימייל הזה, ההאקר השיג את מטרתו.
אם ההאקר יודע את שעת הטיסה והיום של הקורבן, כמובן, המייל המזויף יהיה הרבה יותר מציאותי, אבל לרוב, זה אפילו לא נחוץ. אם קיימת מערכת חברות באתר חברת הטיסות, ההאקר יכול להפוך לחבר ולקבל מייל מחברת הטיסות. זה יעזור להאקר ללמוד פריסת ה-HTML והסגנון של האימייל בשימוש חברת הטיסות.
לאחר הכנת האימייל המזויף, ההאקר יצטרך כעת להשיג כתובת מייל עם דומיין השייך לחברת הטיסות, אבל זה כמעט בלתי אפשרי לעשות. זו הסיבה שההאקר מכין כתובת אימייל מזויפת של חברת טיסות. הם עשויים לשים כתובת דוא"ל אחרת לפני חשבון דוא"ל רגיל כדי להסוות אותו, אלא אם משתמש היעד לוחץ על כתובת זו, הם לא רואים את כתובת הדוא"ל האמיתית מאחוריה. זה טריק שקל ליפול אליו.
לאחר שההאקר הכין כתובת אימייל מזויפת, נותר רק שלב אחד: גלה את כתובת המייל של הקורבן. ההאקר יכול לפנות לאפשרות שכחת סיסמה לשם כך.
לאחר אפשרות שכחת סיסמה, ההאקר יכול לגלות את שם הדומיין של המשתמש הממוקד. בדוגמה זו, ל-victimuser יש דומיין בשם example.com ונראה שיש לו כתובת דוא"ל כמו v******[email protected]. כמובן, ההאקר יכול מיד להבין שהחלק המסומן עם * הוא שם המשתמש של הקורבן. אם זה לא היה כל כך פשוט, ההאקר היה יכול לחפש עם Google dorking כדי לראות אם יש כתובות דוא"ל אחרות עם הדומיין example.com. עם זאת, כעת להאקר יש את האימייל של הקורבן.
איך הדברים נראים מנקודת המבט של הקורבן
מייל דחוף מגיע לקורבן, והמייל הזה כל כך משכנע שקורבן נופל בפח הזה. אחרי הכל, האימייל הזה מכיל את כרטיס הטיסה, מידע על טיסה ומדיניות טיסה חשובה. כמו כן, כתובת המייל נראית כמו כתובת הדוא"ל של חברת הטיסות. הכל נראה לגיטימי.
יתרה מכך, מכיוון ש-victimuser יבצע את הטיסה הזו לנסיעת עסקים, הם מתייחסים למייל הזה ברצינות. בתחתית המייל, יש קישור כגון "מסמכים שאתה צריך למלא כדי להשלים את נוהלי הטיסה שלך". ברגע שהקורבן לוחץ על הקישור הזה, ההאקר מקבל את מה שהוא מחפש.
מה הסיפור הזה מספר לנו?
רובנו לא שונים מקורבן, וחשוב להיות מודעים לכך. הטעות שעשה הקורבן בתרחיש לדוגמה זה הייתה לשתף בפומבי מידע על כרטיסים, שהוא מידע אישי ופרטי. והנה העניין: זה היה סיפור אמיתי. אז תחשוב פעמיים לפני שאתה משתף מידע הקשור לעסק או לחיים האישיים שלך.