Mnoho úspěšných hacků začíná nic netušícím příspěvkem na sociálních sítích.

Je běžné, že lidé zveřejňují fotografie a videa ze svého každodenního života na své profily na sociálních sítích, ale takový obsah vytvářený uživateli může představovat velké bezpečnostní problémy. Sociální sítě jsou skvělé pro shromažďování informací o lidech. Zde je návod, jak hackeři shromažďují a využívají přesně tyto informace.

Shromažďování informací je prvním krokem k hackování

První věc, kterou hackeři udělají před útokem na systém, je shromáždit informace. Někdy tento proces může trvat minuty, hodiny, měsíce nebo roky. Toto časové období se liší podle kapacity cílového systému, počtu zaměstnanců, velikosti útoku a obranných opatření. Cílem je zde identifikovat všechna slabá místa cílového systému a vytvořit strategii útoku.

Představte si například osobu, jejíž uživatelské jméno je na Instagramu uživatel oběti má firemní e-mail s příponou example.coma koupili si letenku na zahraniční služební cestu. Ukázalo se, že uživatel oběti je z toho velmi nadšený a rozhodl se nahrát fotografii, aby se podělil o vzrušení s následovníky a přáteli na Instagramu. Na této fotografii, kterou nahrál uživatel oběti, je vidět určitá část letenky. A jé. To je pro hackera velmi užitečná informace.

instagram viewer

Přestože na fotografii sdílené obětí není vidět celá letenka, protože každá letenka je jiná, hacker může pochopit, které společnosti tato letenka patří. Poté si hacker přečte popis pod fotkou. Pokud uživatel sdílí datum a čas letu, bude hackerova práce snazší. Ale i když tyto informace nejsou veřejně dostupné, hacker se může vydávat za zákazníka, vstoupit na oficiální web letecké společnosti a prozkoumat letové plány. To znamená, že hackeři mohou předvídat den a čas letu patřícího uživateli oběti.

V tomto okamžiku hacker začne přemýšlet o vektorech útoku, zatímco uživatel oběti si nadále myslí, že dělá nevinný příspěvek.

Pomocí síly Google začne hacker prohledávat letenky letecké společnosti získané od obětního uživatele. Pak je prvním krokem, který hacker udělá dělat Google dorking.

Pomocí Google dorking můžete na daném webu vyhledávat konkrétní přípony souborů. V tomto případě hacker prohledává soubory PDF letecké společnosti oběti. Hacker stáhne tento soubor PDF a upraví jej tak, aby sloužil jeho potřebám.

Někteří hackeři klamou a podvádějí cílové uživatele prostřednictvím procesu známého jako sociální inženýrství. V této fázi hacker vytvoří realistickou e-mailovou adresu a doprovodný text. Poté mohou připojit upravený soubor PDF obsahující malware. Pokud oběť uživatel otevře tento e-mail, hacker dosáhl svého cíle.

Pokud hacker zná čas a den letu oběti, bude falešný e-mail samozřejmě mnohem realističtější, ale většinou to nemusí být ani nutné. Pokud je na stránkách letecké společnosti členský systém, hacker se může stát členem a obdržet e-mail od letecké společnosti. To pomůže hackerovi naučit se rozložení a styl HTML e-mailu používá letecká společnost.

Po přípravě falešného e-mailu bude nyní hacker muset získat e-mailovou adresu s doménou patřící letecké společnosti, ale to je téměř nemožné. Proto si hacker připraví falešnou e-mailovou adresu letecké společnosti. Mohou umístit jinou e-mailovou adresu před normální e-mailový účet, aby jej zamaskovali, a pokud cílový uživatel neklikne na tuto adresu, neuvidí za ní skutečnou e-mailovou adresu. Je to jednoduchý trik, kterému podlehnete.

Poté, co si hacker připraví falešnou e-mailovou adresu, zbývá už jen jeden krok: zjistit e-mailovou adresu oběti. Hacker se k tomu může obrátit na možnost zapomenuté heslo.

Po výběru možnosti zapomenuté heslo může hacker zjistit název e-mailové domény cílového uživatele. V tomto příkladu má uživatel oběti doménu s názvem example.com a zdá se, že má e-mailovou adresu jako v*******[email protected]. Hacker samozřejmě okamžitě pochopí, že část označená * je uživatelské jméno uživatele oběti. Pokud by to nebylo tak jednoduché, hacker mohl vyhledat pomocí Google dorking, zda neexistují další e-mailové adresy s doménou example.com. Nyní však hacker má e-mail oběti.

Jak věci vypadají z pohledu oběti

Naléhavý e-mail přijde uživateli oběti a tento e-mail je tak přesvědčivý, že uživatel padne do této pasti. Koneckonců, tento e-mail obsahuje letenku, informace o letu a důležité zásady letu. E-mailová adresa také vypadá jako e-mailová adresa letecké společnosti. Všechno se zdá být legitimní.

Navíc, protože uživatel oběti bude tento let podnikat na služební cestu, berou tento e-mail vážně. Ve spodní části e-mailu je odkaz jako „dokumenty, které musíte vyplnit, abyste dokončili své letové postupy“. Jakmile uživatel oběti klikne na tento odkaz, hacker dostane to, co hledá.

Co nám tento příběh říká?

Většina z nás se neliší od obětí a je důležité si toho být vědomi. Chybou, kterou v tomto příkladu udělal uživatel oběti, bylo veřejné sdílení informací o lístku, což jsou osobní a soukromé informace. A tady je věc: tohle byl skutečný příběh. Dobře si tedy rozmyslete, než budete sdílet informace týkající se vašeho podnikání nebo osobního života.