Många framgångsrika hack börjar med ett intet ont anande inlägg på sociala medier.

Det är vanligt att människor lägger upp fotografier och videor från sina vardagliga liv till sina sociala medieprofiler, men sådant användargenererat innehåll kan ställa till stora säkerhetsproblem. Sociala medier är bra för att samla information om människor. Här är hur hackare samlar in och utnyttjar just denna information.

Att samla in intelligens är det första steget till hackning

Det första hackare gör innan de attackerar ett system är att samla in information. Ibland kan denna process ta minuter, timmar, månader eller år. Denna tidsperiod varierar beroende på målsystemets kapacitet, antalet anställda, attackens storlek och defensiva åtgärder. Syftet här är att identifiera alla svagheter i målsystemet och att skapa en attackstrategi.

Föreställ dig till exempel en person vars Instagram-användarnamn är offer har en företagsmail med tillägget exempel.com, och de har köpt en flygbiljett för att åka på affärsresa utomlands. Det visar sig att victimuser är väldigt exalterad över detta och bestämmer sig för att ladda upp en bild för att dela spänningen med följare och vänner på Instagram. I det här fotot som offeren laddat upp kan en viss del av flygbiljetten ses. Hoppsan. Detta är mycket användbar information för en hackare.

instagram viewer

Även om hela flygbiljetten inte syns på bilden som delas av victimuser, eftersom varje företags biljett är olika, kan hackaren förstå vilket företag den här biljetten tillhör. Sedan kommer hackaren att läsa beskrivningen under bilden. Om victimuser delade flygdatum och tid, blir hackarens jobb lättare. Men även om denna information inte är allmänt tillgänglig kan hackaren utge sig för att vara en kund, gå in på flygbolagets officiella hemsida och granska färdplanerna. Detta innebär att hackare kan förutsäga dag och tid för flygningen som tillhör victimuser.

Vid det här laget börjar hackaren tänka på attackvektorer medan offer fortsätter att tro att han gör ett oskyldigt inlägg.

Med hjälp av Googles kraft börjar hackaren leta efter flygbolagets biljetter som victimuser har lärt sig. Då är det första steget som hackaren tar att göra Google dorking.

Med Google dorking kan du söka efter specifika filtillägg på en viss webbplats. I det här fallet söker hackaren i PDF-filer från offerets flygbolag. Hackaren laddar ner denna PDF-fil och manipulerar den för att tillgodose deras behov.

Vissa hackare lurar och bedrar målanvändare genom en process som kallas social ingenjörskonst. I detta skede kommer hackaren att skapa en realistisk e-postadress och tillhörande brödtext. De kan sedan bifoga en modifierad PDF-fil som innehåller skadlig programvara. Om victimuser öppnar detta e-postmeddelande har hackaren uppnått sitt mål.

Om hackaren känner till offrets flygtid och dag kommer naturligtvis det falska e-postmeddelandet att vara mycket mer realistiskt, men för det mesta är det kanske inte ens nödvändigt. Om det finns ett medlemssystem på flygbolagets sajt kan hackaren bli medlem och få ett mejl från flygbolaget. Detta kommer att hjälpa hackaren att lära sig e-postens HTML-layout och stil används av flygbolaget.

Efter att ha förberett det falska mejlet kommer hackaren nu att behöva skaffa en e-postadress med en domän som tillhör flygbolaget, men detta är nästan omöjligt att göra. Det är därför hackaren förbereder en falsk e-postadress för flygbolaget. De kan lägga en annan e-postadress framför ett vanligt e-postkonto för att maskera det, och om inte målanvändaren klickar på den här adressen ser de inte den verkliga e-postadressen bakom den. Det är ett lätt knep att falla för.

Efter att hackaren har förberett en falsk e-postadress är det bara ett steg kvar: ta reda på offrets e-postadress. Hackaren kan vända sig till alternativet Glömt lösenord för detta.

Efter alternativet glömt lösenord kan hackaren upptäcka e-postdomännamnet för den riktade användaren. I det här exemplet har victimuser en domän som heter example.com och verkar ha en e-postadress som v******[email protected]. Naturligtvis kan hackaren omedelbart förstå att den del som är markerad med * är offrets användarnamn. Om det inte vore så enkelt hade hackaren kunnat söka med Google dorking för att se om det finns andra e-postadresser med domänen example.com. Men nu har hackaren offrets e-post.

Hur saker och ting ser ut ur offrets perspektiv

Ett brådskande e-postmeddelande kommer till victimuser, och detta e-postmeddelande är så övertygande att victimuser faller i denna fälla. Det här e-postmeddelandet innehåller trots allt flygbiljetten, flyginformationen och viktiga flygpolicyer. E-postadressen ser också ut som e-postadressen till flygbolaget. Allt verkar legitimt.

Dessutom, eftersom victimuser kommer att göra detta flyg för en affärsresa, tar de detta e-postmeddelande på allvar. Längst ner i mejlet finns en länk som "dokument du behöver fylla i för att slutföra dina flygprocedurer". Så fort offeret klickar på den här länken får hackaren vad de är ute efter.

Vad säger denna berättelse oss?

De flesta av oss skiljer sig inte från victimuser, och det är viktigt att vara medveten om detta. Misstaget som offer gjorde i detta exempelscenario var att offentligt dela biljettinformation, vilket är personlig och privat information. Och här är saken: det här var en sann historia. Så tänk två gånger innan du delar information relaterad antingen till ditt företag eller privatliv.