Многи успешни хакови почињу са објавом на друштвеним мрежама без сумње.

Уобичајено је да људи постављају фотографије и видео записе из свог свакодневног живота на своје профиле друштвених медија, али такав садржај који креирају корисници може представљати велике безбедносне проблеме. Друштвени медији су одлични за прикупљање информација о људима. Ево како хакери прикупљају и користе управо ове информације.

Прикупљање обавештајних података је први корак ка хаковању

Прва ствар коју хакери ураде пре напада на систем је прикупљање информација. Понекад овај процес може потрајати минутама, сатима, месецима или годинама. Овај временски период варира у зависности од капацитета циљаног система, броја запослених, величине напада и одбрамбених мера. Овде је циљ да се идентификују све слабости циљаног система и да се креира стратегија напада.

На пример, замислите особу чије је Инстаграм корисничко име жртва корисник има имејл компаније са екстензијом екампле.цом, а купили су и авионску карту за одлазак на службени пут у иностранство. Испоставило се да је корисник жртве веома узбуђен због овога и одлучује да постави фотографију како би поделио узбуђење са пратиоцима и пријатељима на Инстаграму. На овој фотографији коју је поставио корисник може се видети одређени део авионске карте. Ух Ох. Ово је веома корисна информација за хакера.

Иако се цела карта за лет не види на фотографији коју дели корисник жртва, пошто је карта сваке компаније другачија, хакер може да разуме којој компанији ова карта припада. Затим ће хакер прочитати опис испод фотографије. Ако корисник жртва дели датум и време лета, посао хакера ће бити лакши. Али чак и ако ове информације нису јавно доступне, хакер може да се претвара да је купац, да уђе на званичну веб страницу компаније за летење и прегледа планове лета. То значи да хакери могу предвидети дан и време лета који припада кориснику жртве.

У овом тренутку, хакер почиње да размишља о векторима напада, док корисник-жртва наставља да мисли да прави невин пост.

Користећи моћ Гугла, хакер почиње да претражује карте авио компаније које је сазнао од корисника жртве. Тада је први корак који ће хакер предузети да уради Гоогле доркинг.

Помоћу Гоогле доркинг-а можете претраживати одређене екстензије датотека на одређеном сајту. У овом случају, хакер претражује ПДФ датотеке летачке компаније жртве. Хакер преузима ову ПДФ датотеку и манипулише њоме како би задовољио своје потребе.

Неки хакери обмањују и преваре циљане кориснике кроз процес познат као друштвени инжењеринг. У овој фази, хакер ће креирати реалистичну адресу е-поште и пратећи текст. Затим могу приложити модификовану ПДФ датотеку која садржи малвер. Ако корисник жртва отвори ову е-пошту, хакер је постигао свој циљ.

Ако хакер зна време и дан лета корисника жртве, наравно, лажна е-пошта ће бити много реалнија, али већину времена то можда неће бити ни потребно. Ако постоји систем чланства на сајту компаније за летове, хакер може постати члан и добити е-пошту од компаније за летове. Ово ће помоћи хакеру да научи изглед и стил ХТМЛ е-поште користи авио компанија.

Након што је припремио лажну е-пошту, хакер ће сада морати да добије адресу е-поште са доменом који припада авио-компанији, али то је скоро немогуће учинити. Због тога хакер припрема лажну имејл адресу компаније за летење. Они могу ставити другу адресу е-поште испред нормалног налога е-поште да би је маскирали, и осим ако циљни корисник не кликне на ову адресу, не види праву адресу е-поште иза ње. То је трик на који се лако наседати.

Након што је хакер припремио лажну адресу е-поште, остаје само један корак: сазнајте адресу е-поште жртве. Хакер се за ово може обратити опцији заборављене лозинке.

Након опције заборављене лозинке, хакер може открити име домена е-поште циљаног корисника. У овом примеру, корисник жртва има домен под називом екампле.цом и изгледа да има адресу е-поште као в******р@екампле.цом. Наравно, хакер може одмах да схвати да је део означен са * је корисничко име корисника жртве. Да није тако једноставно, хакер је могао да претражи са Гоогле-ом да види да ли постоје друге адресе е-поште са доменом екампле.цом. Међутим, сада хакер има е-пошту корисника.

Како ствари изгледају из перспективе жртве

Хитна порука е-поште долази кориснику жртве, а овај имејл је толико убедљив да корисник жртва пада у ову замку. На крају крајева, ова е-порука садржи карту за лет, информације о лету и важне смернице за лет. Такође, адреса е-поште изгледа као адреса е-поште авио компаније. Све изгледа легитимно.

Штавише, пошто ће корисник-жртва летети на службено путовање, овај е-маил схватају озбиљно. На дну е-поште налази се веза као што је „документи које треба да попуните да бисте завршили процедуре лета“. Чим корисник жртва кликне на ову везу, хакер добија оно што тражи.

Шта нам ова прича говори?

Већина нас се не разликује од корисника жртве и важно је да будемо свесни тога. Грешка коју је корисник учинио у овом примеру је да јавно подели информације о улазницама, које су личне и приватне информације. И ево у чему је ствар: ово је била истинита прича. Зато размислите двапут пре него што поделите информације које се односе на ваш посао или лични живот.