Daudzi veiksmīgi uzlaušanas gadījumi sākas ar nenojaušamu ierakstu sociālajos medijos.

Cilvēki savos sociālo mediju profilos parasti ievieto fotogrāfijas un videoklipus no savas ikdienas dzīves, taču šāds lietotāju veidots saturs var radīt nopietnas drošības problēmas. Sociālie mediji ir lieliski piemēroti informācijas vākšanai par cilvēkiem. Lūk, kā hakeri apkopo un izmanto tieši šo informāciju.

Informācijas vākšana ir pirmais solis uzlaušanā

Pirmā lieta, ko hakeri dara pirms uzbrukuma sistēmai, ir informācijas apkopošana. Dažreiz šis process var ilgt minūtes, stundas, mēnešus vai gadus. Šis laika periods mainās atkarībā no mērķa sistēmas jaudas, darbinieku skaita, uzbrukuma lieluma un aizsardzības pasākumiem. Šeit mērķis ir identificēt visas mērķa sistēmas vājās vietas un izveidot uzbrukuma stratēģiju.

Piemēram, iedomājieties personu, kuras Instagram lietotājvārds ir upura lietotājs ir uzņēmuma e-pasts ar paplašinājumu example.com, un viņi ir iegādājušies lidmašīnas biļeti, lai dotos komandējumā uz ārzemēm. Izrādās, upura lietotājs par to ir ļoti sajūsmā un nolemj augšupielādēt fotoattēlu, lai dalītos sajūsmā ar sekotājiem un draugiem Instagram. Šajā upura lietotāja augšupielādētajā fotoattēlā ir redzama noteikta lidmašīnas biļetes daļa. Ak, vai. Šī ir ļoti noderīga informācija hakeram.

Lai gan visa lidojuma biļete nav redzama cietušā lietotāja kopīgotajā fotoattēlā, jo katra uzņēmuma biļete ir atšķirīga, hakeris var saprast, kurai kompānijai šī biļete pieder. Pēc tam hakeris nolasīs aprakstu zem fotoattēla. Ja upura lietotājs kopīgos lidojuma datumu un laiku, hakera darbs būs vieglāks. Bet pat tad, ja šī informācija nav publiski pieejama, hakeris var izlikties par klientu, iekļūt gaisa kuģu kompānijas oficiālajā tīmekļa vietnē un pārbaudīt lidojumu plānus. Tas nozīmē, ka hakeri var paredzēt upura lietotāja lidojuma dienu un laiku.

Šajā brīdī hakeris sāk domāt par uzbrukuma vektoriem, savukārt upura lietotājs turpina domāt, ka izdara nevainīgu ierakstu.

Izmantojot Google spēku, hakeris sāk meklēt lidojumu kompānijas biļetes, kuras uzzinājušas no cietušā lietotāja. Tad pirmais solis, ko spers hakeris, ir lai veiktu Google dorking.

Izmantojot Google dorking, jūs varat meklēt konkrētus failu paplašinājumus noteiktā vietnē. Šajā gadījumā hakeris meklē cietušā lietotāja lidojumu uzņēmuma PDF failus. Hakeris lejupielādē šo PDF failu un manipulē ar to, lai apmierinātu savas vajadzības.

Daži hakeri maldina un apkrāpj mērķa lietotājus izmantojot procesu, kas pazīstams kā sociālā inženierija. Šajā posmā hakeris izveidos reālistisku e-pasta adresi un pavadošo pamattekstu. Pēc tam viņi var pievienot modificētu PDF failu, kurā ir ļaunprātīga programmatūra. Ja upura lietotājs atver šo e-pastu, hakeris ir sasniedzis savu mērķi.

Ja hakeris zina upura lietotāja lidojuma laiku un dienu, protams, viltus e-pasts būs daudz reālāks, taču lielākoties tas var nebūt pat nepieciešams. Ja lidojumu uzņēmuma vietnē ir dalības sistēma, hakeris var kļūt par dalībnieku un saņemt e-pastu no lidojumu uzņēmuma. Tas palīdzēs hakeram mācīties e-pasta HTML izkārtojums un stils izmanto lidojumu kompānija.

Pēc viltus e-pasta sagatavošanas hakeram tagad būs jāiegūst e-pasta adrese ar lidojumu kompānijai piederošu domēnu, taču to ir gandrīz neiespējami izdarīt. Tāpēc hakeris sagatavo viltotu lidojumu uzņēmuma e-pasta adresi. Viņi var ievietot citu e-pasta adresi pirms parastā e-pasta konta, lai to maskētu, un, ja vien mērķa lietotājs nenoklikšķina uz šīs adreses, viņi aiz tās neredz īsto e-pasta adresi. Tas ir viegls triks, kam iekrist.

Pēc tam, kad hakeris ir sagatavojis viltotu e-pasta adresi, atliek tikai viens solis: noskaidro upura lietotāja e-pasta adresi. Lai to izdarītu, hakeris var izmantot aizmirstās paroles opciju.

Pēc aizmirstās paroles opcijas hakeris var atklāt mērķa lietotāja e-pasta domēna nosaukumu. Šajā piemērā cietušā lietotāja domēns ir example.com, un šķiet, ka tam ir e-pasta adrese, piemēram, v******[email protected]. Protams, hakeris var uzreiz saprast, ka daļa, kas atzīmēta ar * ir upura lietotāja lietotājvārds. Ja tas nebūtu tik vienkārši, hakeris varētu meklēt, izmantojot Google dorking, lai noskaidrotu, vai ir citas e-pasta adreses ar domēnu example.com. Tomēr tagad hakeram ir upura lietotāja e-pasts.

Kā lietas izskatās no upura perspektīvas

Lietotājam tiek saņemts steidzams e-pasts, un šis e-pasts ir tik pārliecinošs, ka upura lietotājs iekrīt šajā slazdā. Galu galā šajā e-pastā ir iekļauta lidojuma biļete, informācija par lidojumu un svarīgas lidojumu politikas. Turklāt e-pasta adrese izskatās kā lidojuma uzņēmuma e-pasta adrese. Viss šķiet likumīgi.

Turklāt, tā kā cietušais lietotājs dosies ar šo lidojumu komandējumā, viņi šo e-pasta ziņojumu uztver nopietni. E-pasta apakšā ir saite, piemēram, "dokumenti, kas jāaizpilda, lai pabeigtu lidojuma procedūras". Tiklīdz upura lietotājs noklikšķina uz šīs saites, hakeris saņem to, ko vēlas.

Ko šis stāsts mums stāsta?

Lielākā daļa no mums neatšķiras no upura lietotājiem, un ir svarīgi to apzināties. Šajā scenārija piemērā cietušā lietotāja pieļautā kļūda bija publiski kopīgot informāciju par biļetēm, kas ir personiska un privāta informācija. Un šeit ir lieta: šis bija patiess stāsts. Tāpēc padomājiet divreiz, pirms kopīgojat informāciju, kas saistīta ar jūsu biznesu vai personīgo dzīvi.