Mnoga uspješna hakiranja započinju nesumnjivom objavom na društvenim mrežama.

Uobičajeno je da ljudi objavljuju fotografije i videozapise iz svog svakodnevnog života na svojim profilima na društvenim mrežama, ali takav sadržaj koji generiraju korisnici može predstavljati velike sigurnosne probleme. Društveni mediji izvrsni su za prikupljanje informacija o ljudima. Evo kako hakeri prikupljaju i iskorištavaju upravo te informacije.

Prikupljanje obavještajnih podataka prvi je korak do hakiranja

Prva stvar koju hakeri rade prije napada na sustav je prikupljanje informacija. Ponekad ovaj proces može trajati nekoliko minuta, sati, mjeseci ili godina. Ovo vremensko razdoblje varira ovisno o kapacitetu ciljanog sustava, broju zaposlenih, veličini napada i obrambenim mjerama. Ovdje je cilj identificirati sve slabosti ciljnog sustava i stvoriti strategiju napada.

Na primjer, zamislite osobu čije je korisničko ime na Instagramu žrtvakorisnik ima e-poštu tvrtke s ekstenzijom primjer.com, a kupili su i avionsku kartu za odlazak na službeni put u inozemstvo. Ispostavilo se da je žrtva korisnik jako uzbuđena zbog ovoga i odlučuje prenijeti fotografiju kako bi podijelila uzbuđenje sa sljedbenicima i prijateljima na Instagramu. Na ovoj fotografiji koju je prenio korisnik žrtve može se vidjeti određeni dio avionske karte. Uh oh. Ovo je vrlo korisna informacija za hakera.

Iako se cijela karta za let ne vidi na fotografiji koju je podijelio žrtvakorisnik, budući da je karta svake kompanije drugačija, haker može shvatiti kojoj kompaniji ta karta pripada. Zatim će haker pročitati opis ispod fotografije. Ako korisnik žrtve podijeli datum i vrijeme leta, hakeru će posao biti lakši. No čak i ako ti podaci nisu javno dostupni, haker se može pretvarati da je kupac, ući na službenu web stranicu zrakoplovne kompanije i pregledati planove leta. To znači da hakeri mogu predvidjeti dan i vrijeme leta koji pripada korisniku žrtve.

U ovoj točki haker počinje razmišljati o vektorima napada dok korisnik žrtva nastavlja misliti da objavljuje nedužnu objavu.

Koristeći moć Googlea, haker počinje pretraživati ​​karte zrakoplovne kompanije koje je saznao od korisnika žrtve. Tada je prvi korak koji će haker poduzeti raditi Google dorking.

Uz Google dorking možete pretraživati ​​određene ekstenzije datoteka na datoj web stranici. U ovom slučaju, haker pretražuje PDF datoteke zrakoplovne kompanije žrtve. Haker preuzima ovu PDF datoteku i njome manipulira da služi svojim potrebama.

Neki hakeri varaju ciljne korisnike kroz proces poznat kao društveni inženjering. U ovoj fazi, haker će stvoriti realističnu adresu e-pošte i popratni tekst. Zatim mogu priložiti izmijenjenu PDF datoteku koja sadrži zlonamjerni softver. Ako korisnik žrtva otvori ovu e-poštu, haker je postigao svoj cilj.

Naravno, ako haker zna vrijeme i dan leta žrtve-korisnika, lažna e-pošta bit će puno realističnija, ali većinu vremena to možda neće biti ni potrebno. Ako postoji sustav članstva na stranici zrakoplovne kompanije, haker može postati član i primiti e-poštu od zrakoplovne kompanije. Ovo će pomoći hakeru da nauči HTML izgled i stil e-pošte koristi zrakoplovna tvrtka.

Nakon što je pripremio lažnu e-poštu, haker će sada morati dobiti adresu e-pošte s domenom koja pripada zrakoplovnoj kompaniji, ali to je gotovo nemoguće učiniti. Zato haker priprema lažnu adresu e-pošte zrakoplovne kompanije. Oni mogu staviti drugu adresu e-pošte ispred normalnog računa e-pošte kako bi ga maskirali, a osim ako ciljani korisnik ne klikne na ovu adresu, ne vidi pravu adresu e-pošte iza nje. To je trik na koji je lako nasjesti.

Nakon što je haker pripremio lažnu adresu e-pošte, preostaje samo jedan korak: saznati adresu e-pošte korisnika žrtve. Haker se za to može obratiti opciji zaboravljene lozinke.

Nakon opcije zaboravljene lozinke, haker može otkriti naziv domene e-pošte ciljanog korisnika. U ovom primjeru korisnik žrtve ima domenu pod nazivom example.com i čini se da ima adresu e-pošte poput v*****[email protected]. Naravno, haker može odmah shvatiti da dio označen sa * je korisničko ime korisnika žrtve. Da nije tako jednostavno, haker je mogao pretražiti s Googleom dorking da vidi postoje li druge adrese e-pošte s domenom example.com. Međutim, sada haker ima e-poštu korisnika žrtve.

Kako stvari izgledaju iz perspektive žrtve

Hitna poruka e-pošte dolazi na adresu žrtve, a ova poruka je toliko uvjerljiva da korisnik upada u ovu zamku. Uostalom, ova e-poruka sadrži kartu za let, informacije o letu i važna pravila letova. Također, adresa e-pošte izgleda kao adresa e-pošte zrakoplovne kompanije. Sve se čini legitimnim.

Štoviše, budući da će žrtva-korisnik letjeti zbog poslovnog putovanja, ovu e-poruku shvaća ozbiljno. Na dnu e-poruke nalazi se poveznica poput "dokumenti koje morate ispuniti da biste dovršili svoje letačke procedure". Čim korisnik-žrtva klikne na ovu vezu, haker dobiva ono što traži.

Što nam ova priča govori?

Većina nas se ne razlikuje od korisnika žrtve i važno je toga biti svjestan. Pogreška korisnika žrtve u ovom primjeru scenarija bila je javno dijeljenje informacija o ulaznicama, koje su osobne i privatne informacije. I evo u čemu je stvar: ovo je bila istinita priča. Stoga dobro razmislite prije nego što podijelite informacije vezane bilo za vaš poslovni ili osobni život.