Paljud edukad häkkimised saavad alguse pahaaimamatust sotsiaalmeedia postitusest.
On tavaline, et inimesed postitavad oma sotsiaalmeedia profiilidele fotosid ja videoid oma igapäevaelust, kuid selline kasutajate loodud sisu võib tekitada suuri turvaprobleeme. Sotsiaalmeedia sobib suurepäraselt inimeste kohta teabe kogumiseks. Siit saate teada, kuidas häkkerid just seda teavet koguvad ja kasutavad.
Luureandmete kogumine on esimene samm häkkimise poole
Esimene asi, mida häkkerid enne süsteemi ründamist teevad, on teabe kogumine. Mõnikord võib see protsess võtta minuteid, tunde, kuid või aastaid. See ajavahemik varieerub sõltuvalt sihtsüsteemi võimsusest, töötajate arvust, rünnaku suurusest ja kaitsemeetmetest. Siin on eesmärk tuvastada kõik sihtsüsteemi nõrkused ja luua ründestrateegia.
Kujutage näiteks ette inimest, kelle Instagrami kasutajanimi on ohvrikasutaja on laiendiga ettevõtte meiliaadress example.com, ja nad on ostnud lennupileti, et minna välislähetusse. Selgus, et ohvrikasutaja on sellest väga põnevil ja otsustab üles laadida foto, et jagada põnevust jälgijate ja sõpradega Instagramis. Sellel ohvrikasutaja üles laaditud fotol on näha teatud osa lennupiletist. Oh oh. See on häkkerile väga kasulik teave.
Kuigi ohvrikasutaja jagatud fotol ei ole näha kogu lennupiletit, siis kuna iga firma pilet on erinev, saab häkker aru, millisele firmale see pilet kuulub. Seejärel loeb häkker foto all olevat kirjeldust. Kui ohvrikasutaja jagab lennu kuupäeva ja kellaaega, on häkkeri töö lihtsam. Kuid isegi kui see teave pole avalikult kättesaadav, võib häkker teeselda, et on klient, siseneda lennukiettevõtte ametlikule veebisaidile ja uurida lennuplaane. See tähendab, et häkkerid saavad ennustada ohvrikasutajale kuuluva lennu päeva ja kellaaega.
Sel hetkel hakkab häkker mõtlema rünnakuvektoritele, samas kui ohvrikasutaja arvab jätkuvalt, et teeb süütu postituse.
Google’i jõudu kasutades hakkab häkker ohvrikasutajalt õpitud lennufirma pileteid otsima. Siis on häkker esimene samm Google'i dorkingi tegemiseks.
Google'i dorkingiga saate otsida teatud saidilt konkreetseid faililaiendeid. Sel juhul otsib häkker ohvri kasutaja lennufirma PDF-faile. Häkker laadib selle PDF-faili alla ja töötleb seda oma vajaduste rahuldamiseks.
Mõned häkkerid petavad ja petavad sihtkasutajaid protsessi kaudu, mida nimetatakse sotsiaalseks manipuleerimiseks. Selles etapis loob häkker realistliku e-posti aadressi ja sellega kaasneva põhiteksti. Seejärel saavad nad lisada pahavara sisaldava muudetud PDF-faili. Kui ohvrikasutaja selle meili avab, on häkker oma eesmärgi saavutanud.
Kui häkker teab ohvri kasutaja lennuaega ja -päeva, on võltsitud e-kiri muidugi palju realistlikum, kuid enamasti ei pruugi see isegi vajalik olla. Kui lennufirma saidil on liikmesüsteem, võib häkker saada liikmeks ja saada lennufirmalt meili. See aitab häkkeril õppida meili HTML-i paigutus ja stiil mida kasutab lennufirma.
Pärast võltsmeili ettevalmistamist peab häkker nüüd hankima lennufirmale kuuluva domeeniga meiliaadressi, kuid seda on peaaegu võimatu teha. Seetõttu valmistab häkker ette võltsitud lennufirma meiliaadressi. Nad võivad selle maskeerimiseks panna tavalise e-posti konto ette erineva e-posti aadressi ja kui sihtkasutaja sellel aadressil ei klõpsa, ei näe nad selle taga tegelikku e-posti aadressi. See on lihtne trikk, millesse kukkuda.
Pärast seda, kui häkker on koostanud võltsitud e-posti aadressi, jääb üle vaid üks samm: uuri välja ohvrikasutaja meiliaadress. Häkker saab selleks kasutada unustatud parooli valikut.
Pärast unustanud parooli valikut saab häkker avastada sihitud kasutaja meili domeeninime. Selles näites on ohvri kasutajal domeen example.com ja näib, et tal on e-posti aadress nagu v******[email protected]. Häkker saab muidugi kohe aru, et märgiga tähistatud osa * on ohvri kasutaja kasutajanimi. Kui see poleks nii lihtne, oleks häkker võinud Google dorkingiga otsida, et näha, kas domeeniga example.com on teisi meiliaadresse. Nüüd on häkkeril aga ohvri e-post.
Kuidas asjad ohvri vaatenurgast välja näevad
Ohvrikasutajale saabub kiireloomuline e-kiri ja see meil on nii veenev, et ohvrikasutaja satub sellesse lõksu. Lõppude lõpuks sisaldab see meil lennupiletit, lennuteavet ja olulisi lennureegleid. Samuti näeb meiliaadress välja nagu lennufirma meiliaadress. Kõik tundub legitiimne.
Kuna ohvrikasutaja lendab ärireisile, võtavad nad seda meili tõsiselt. Meili allosas on link, näiteks "dokumendid, mida peate lennuprotseduuride lõpetamiseks täitma". Niipea kui ohverkasutaja sellel lingil klõpsab, saab häkker seda, mida ta otsib.
Mida see lugu meile räägib?
Enamik meist ei erine ohvritest ja on oluline sellest teadlik olla. Selle näite stsenaariumi ohvrite viga oli piletiteabe avaliku jagamine, mis on isiklik ja privaatne teave. Ja siin on asi: see oli tõestisündinud lugu. Nii et mõelge kaks korda enne, kui jagate oma äri või isikliku eluga seotud teavet.