Mange vellykkede hacks begynner med et intetanende innlegg på sosiale medier.

Det er vanlig at folk legger ut bilder og videoer fra hverdagen til sine sosiale medier-profiler, men slikt brukergenerert innhold kan utgjøre store sikkerhetsproblemer. Sosiale medier er gode for å samle informasjon om mennesker. Her er hvordan hackere samler inn og utnytter nettopp denne informasjonen.

Å samle intelligens er det første trinnet til hacking

Det første hackere gjør før de angriper et system er å samle informasjon. Noen ganger kan denne prosessen ta minutter, timer, måneder eller år. Denne tidsperioden varierer i henhold til kapasiteten til målsystemet, antall ansatte, størrelsen på angrepet og defensive tiltak. Målet her er å identifisere alle svakhetene til målsystemet og lage en angrepsstrategi.

Tenk deg for eksempel en person hvis Instagram-brukernavn er offer har en firma-e-post med utvidelsen eksempel.com, og de har kjøpt flybillett for å reise på forretningsreise til utlandet. Det viser seg at victimuser er veldig spent på dette og bestemmer seg for å laste opp et bilde for å dele spenningen med følgere og venner på Instagram. I dette bildet offeret lastet opp, kan en viss del av flybilletten sees. UH oh. Dette er veldig nyttig informasjon for en hacker.

instagram viewer

Selv om ikke hele flybilletten er synlig på bildet delt av victimuser, siden hvert selskaps billett er forskjellig, kan hackeren forstå hvilket selskap denne billetten tilhører. Deretter vil hackeren lese beskrivelsen under bildet. Hvis victimuser delte flydato og klokkeslett, vil hackerens jobb bli enklere. Men selv om denne informasjonen ikke er offentlig tilgjengelig, kan hackeren utgi seg for å være en kunde, gå inn på den offisielle nettsiden til flyselskapet og undersøke flyplanene. Dette betyr at hackere kan forutsi dag og klokkeslett for flyturen som tilhører victimuser.

På dette tidspunktet begynner hackeren å tenke på angrepsvektorer mens victimuser fortsetter å tro at han lager et uskyldig innlegg.

Ved å bruke kraften til Google begynner hackeren å søke etter billettene til flyselskapet lærte av victimuser. Da er det første skrittet hackeren vil ta å gjøre Google-dorking.

Med Google dorking kan du søke etter spesifikke filutvidelser på et gitt nettsted. I dette tilfellet søker hackeren i PDF-filer til offerets flyselskap. Hackeren laster ned denne PDF-filen og manipulerer den for å dekke deres behov.

Noen hackere lurer og svindler målbrukere gjennom en prosess kjent som social engineering. På dette stadiet vil hackeren opprette en realistisk e-postadresse og tilhørende brødtekst. De kan deretter legge ved en modifisert PDF-fil som inneholder skadelig programvare. Hvis victimuser åpner denne e-posten, har hackeren nådd målet sitt.

Hvis hackeren kjenner offerets flytid og dag, vil selvfølgelig den falske e-posten være mye mer realistisk, men som oftest er dette kanskje ikke engang nødvendig. Hvis det er et medlemssystem på flyselskapets side, kan hackeren bli medlem og motta en e-post fra flyselskapet. Dette vil hjelpe hackeren å lære e-postens HTML-layout og stil brukt av flyselskapet.

Etter å ha forberedt den falske e-posten, må hackeren nå skaffe seg en e-postadresse med et domene som tilhører flyselskapet, men dette er nesten umulig å gjøre. Det er derfor hackeren utarbeider en falsk e-postadresse for flyselskapet. De kan sette en annen e-postadresse foran en vanlig e-postkonto for å maskere den, og med mindre målbrukeren klikker på denne adressen, ser de ikke den virkelige e-postadressen bak den. Det er et lett triks å falle for.

Etter at hackeren har utarbeidet en falsk e-postadresse, er det bare ett trinn igjen: Finn ut offerets e-postadresse. Hackeren kan gå til Glemt passord-alternativet for dette.

Etter at du har glemt passordet, kan hackeren oppdage e-postdomenenavnet til den målrettede brukeren. I dette eksemplet har victimuser et domene kalt example.com og ser ut til å ha en e-postadresse som v******[email protected]. Selvfølgelig kan hackeren umiddelbart forstå at delen merket med * er brukernavnet til offeret. Hvis det ikke var så enkelt, kunne hackeren ha søkt med Google dorking for å se om det finnes andre e-postadresser med domenet example.com. Nå har imidlertid hackeren e-posten til offeret.

Hvordan ting ser ut fra offerets perspektiv

En presserende e-post kommer til victimuser, og denne e-posten er så overbevisende at victimuser går i denne fellen. Tross alt inneholder denne e-posten flybilletten, flyinformasjonen og viktige retningslinjer for flyreiser. Dessuten ser e-postadressen ut som e-postadressen til flyselskapet. Alt virker lovlig.

I tillegg, siden victimuser skal ta denne flyturen for en forretningsreise, tar de denne e-posten på alvor. Nederst i e-posten er det en lenke som «dokumenter du må fylle ut for å fullføre flyprosedyrene». Så snart offeret klikker på denne lenken, får hackeren det de leter etter.

Hva forteller denne historien oss?

De fleste av oss er ikke forskjellig fra victimuser, og det er viktig å være klar over dette. Feilen offeret gjorde i dette eksempelscenariet var å dele billettinformasjon offentlig, som er personlig og privat informasjon. Og her er saken: dette var en sann historie. Så tenk deg om to ganger før du deler informasjon relatert enten til din bedrift eller privatliv.