Многие успешные взломы начинаются с ничего не подозревающих сообщений в социальных сетях.

Люди обычно размещают фотографии и видео из своей повседневной жизни в своих профилях в социальных сетях, но такой пользовательский контент может создавать серьезные проблемы с безопасностью. Социальные сети отлично подходят для сбора информации о людях. Вот как хакеры собирают и используют именно эту информацию.

Сбор информации — первый шаг к взлому

Первое, что делают хакеры перед атакой системы, — собирают информацию. Иногда этот процесс может занять минуты, часы, месяцы или годы. Этот период времени варьируется в зависимости от мощности целевой системы, количества сотрудников, размера атаки и защитных мер. Целью здесь является выявление всех слабых сторон целевой системы и создание стратегии атаки.

Например, представьте себе человека, чье имя пользователя в Instagram пользователь-жертва имеет корпоративную электронную почту с расширением пример.com, и они купили билет на самолет, чтобы отправиться в командировку за границу. Оказывается, жертва очень взволнована этим и решает загрузить фотографию, чтобы поделиться волнением с подписчиками и друзьями в Instagram. На этой фотографии, загруженной жертвой, видна часть билета на самолет. О, о. Это очень полезная информация для хакера.

Хотя на фотографии, которой поделился пользователь-жертва, не виден весь авиабилет, поскольку билеты каждой компании разные, хакер может понять, какой компании принадлежит этот билет. Затем хакер прочитает описание под фотографией. Если пользователь-жертва поделится датой и временем полета, работа хакера облегчится. Но даже если эта информация не находится в открытом доступе, хакер может притвориться заказчиком, зайти на официальный сайт авиастроительной компании и изучить планы полетов. Это означает, что хакеры могут предсказать день и время полета, принадлежащего пользователю-жертве.

В этот момент хакер начинает думать о векторах атаки, в то время как пользователь-жертва продолжает думать, что он делает невинный пост.

Используя возможности Google, хакер начинает поиск билетов авиакомпании, узнав от пользователя-жертвы. Тогда первый шаг, который предпримет хакер, сделать Google dorking.

С помощью Google dorking вы можете искать определенные расширения файлов на данном сайте. В этом случае хакер ищет PDF-файлы авиакомпании-жертвы пользователя. Хакер загружает этот PDF-файл и манипулирует им в соответствии со своими потребностями.

Некоторые хакеры обманывают и обманывают целевых пользователей через процесс, известный как социальная инженерия. На этом этапе хакер создаст реалистичный адрес электронной почты и сопроводительный основной текст. Затем они могут прикрепить модифицированный PDF-файл, содержащий вредоносное ПО. Если пользователь-жертва откроет это письмо, хакер достиг своей цели.

Если хакер знает время и день полета пользователя-жертвы, конечно, поддельное электронное письмо будет гораздо более реалистичным, но в большинстве случаев это может даже не понадобиться. Если на сайте авиакомпании существует система членства, хакер может стать участником и получить электронное письмо от авиакомпании. Это поможет хакеру узнать макет и стиль HTML электронной почты используется авиакомпанией.

После подготовки фальшивого письма хакеру теперь нужно будет получить адрес электронной почты с доменом, принадлежащим авиаперевозчику, но сделать это практически невозможно. Вот почему хакер подготавливает поддельный адрес электронной почты авиакомпании. Они могут поместить другой адрес электронной почты перед обычной учетной записью электронной почты, чтобы замаскировать ее, и пока целевой пользователь не нажмет на этот адрес, он не увидит за ним реальный адрес электронной почты. На эту уловку легко попасться.

После того, как хакер подготовил поддельный адрес электронной почты, остается только один шаг: узнать адрес электронной почты пользователя-жертвы. Для этого хакер может воспользоваться функцией забытого пароля.

После опции забытого пароля хакер может обнаружить доменное имя электронной почты целевого пользователя. В этом примере у пользователя-жертвы есть домен с именем example.com и адрес электронной почты, например v******[email protected]. Конечно, хакер сразу может понять, что часть, помеченная * это имя пользователя пользователя-жертвы. Если бы это было не так просто, хакер мог бы поискать с помощью Google dorking, чтобы увидеть, есть ли другие адреса электронной почты с доменом example.com. Однако теперь у хакера есть электронная почта пользователя-жертвы.

Как все выглядит с точки зрения жертвы

Жертве-пользователю приходит срочное электронное письмо, и это письмо настолько убедительно, что жертва-пользователь попадает в эту ловушку. В конце концов, это электронное письмо содержит авиабилет, информацию о рейсе и важные правила полетов. Кроме того, адрес электронной почты выглядит как адрес электронной почты авиакомпании. Все кажется законным.

Более того, поскольку жертва-пользователь летит этим рейсом в командировку, они серьезно относятся к этому письму. В нижней части электронного письма есть ссылка, например, «документы, которые необходимо заполнить для завершения процедуры полета». Как только пользователь-жертва нажимает на эту ссылку, хакер получает то, что ему нужно.

Что эта история говорит нам?

Большинство из нас ничем не отличаются от пользователя-жертвы, и это важно осознавать. Ошибка пользователя-жертвы, допущенная в этом примерном сценарии, заключалась в том, что он публично поделился информацией о билете, которая является личной и частной информацией. И вот в чем дело: это была реальная история. Поэтому подумайте дважды, прежде чем делиться информацией, касающейся вашего бизнеса или личной жизни.