Monet onnistuneet hakkerit alkavat pahaa-aavistamattomalla sosiaalisen median viestillä.
On tavallista, että ihmiset julkaisevat valokuvia ja videoita jokapäiväisestä elämästään sosiaalisen median profiileihinsa, mutta tällainen käyttäjien luoma sisältö voi aiheuttaa suuria turvallisuusongelmia. Sosiaalinen media on hyvä keino kerätä tietoa ihmisistä. Näin hakkerit keräävät ja hyödyntävät juuri näitä tietoja.
Tiedustelutietojen kerääminen on ensimmäinen askel hakkerointiin
Ensimmäinen asia, jonka hakkerit tekevät ennen kuin hyökkäävät järjestelmään, on kerätä tietoja. Joskus tämä prosessi voi kestää minuutteja, tunteja, kuukausia tai vuosia. Tämä ajanjakso vaihtelee kohdejärjestelmän kapasiteetin, työntekijöiden lukumäärän, hyökkäyksen koon ja puolustustoimenpiteiden mukaan. Tavoitteena on tunnistaa kaikki kohdejärjestelmän heikkoudet ja luoda hyökkäysstrategia.
Kuvittele esimerkiksi henkilöä, jonka Instagram-käyttäjänimi on uhrikäyttäjä on yrityksen sähköpostiosoite, jossa on laajennus esimerkki.fi
, ja he ovat ostaneet lentolipun lähteäkseen työmatkalle ulkomaille. Osoittautuu, että uhrikäyttäjä on erittäin innoissaan tästä ja päättää ladata valokuvan jakaakseen jännityksen seuraajien ja ystävien kanssa Instagramissa. Tässä uhrin käyttäjän lataamassa kuvassa näkyy tietty osa lentolipusta. Voi ei. Tämä on erittäin hyödyllistä tietoa hakkereille.Vaikka koko lentolippu ei näy uhrin jakamassa kuvassa, koska jokaisen yrityksen lippu on erilainen, hakkeri voi ymmärtää, mille yhtiölle tämä lippu kuuluu. Sitten hakkeri lukee kuvan alla olevan kuvauksen. Jos uhrikäyttäjä jakaa lentopäivän ja -ajan, hakkerin työ on helpompaa. Mutta vaikka nämä tiedot eivät olisi julkisesti saatavilla, hakkeri voi teeskennellä olevansa asiakas, mennä lentokoneyhtiön viralliselle verkkosivustolle ja tutkia lentosuunnitelmia. Tämä tarkoittaa, että hakkerit voivat ennustaa uhrikäyttäjälle kuuluvan lennon päivän ja ajan.
Tässä vaiheessa hakkeri alkaa miettiä hyökkäysvektoreita, kun taas uhrikäyttäjä edelleen ajattelee tekevänsä viattoman viestin.
Googlen voimaa käyttäen hakkeri alkaa etsiä uhrikäyttäjältä oppimia lentoyhtiön lippuja. Sitten hakkerin ensimmäinen askel on tehdä Google dokingia.
Google dorkingin avulla voit etsiä tiettyjä tiedostopäätteitä tietystä sivustosta. Tässä tapauksessa hakkeri etsii uhrin käyttäjän lentoyhtiön PDF-tiedostoja. Hakkeri lataa tämän PDF-tiedoston ja käsittelee sitä tarpeidensa mukaisesti.
Jotkut hakkerit pettävät kohdekäyttäjiä prosessin kautta, joka tunnetaan nimellä sosiaalinen suunnittelu. Tässä vaiheessa hakkeri luo realistisen sähköpostiosoitteen ja siihen liittyvän leipätekstin. He voivat sitten liittää muokatun PDF-tiedoston, joka sisältää haittaohjelmia. Jos uhrikäyttäjä avaa tämän sähköpostin, hakkeri on saavuttanut tavoitteensa.
Jos hakkeri tietää uhrin käyttäjän lentoajan ja päivän, väärennetty sähköposti on tietysti paljon realistisempi, mutta useimmiten tämä ei välttämättä ole edes välttämätöntä. Jos lentoyhtiön sivuilla on jäsenjärjestelmä, hakkeri voi liittyä jäseneksi ja saada sähköpostin lentoyhtiöltä. Tämä auttaa hakkeria oppimaan sähköpostin HTML-asettelu ja tyyli lentoyhtiön käytössä.
Valmisteltuaan väärennetyn sähköpostin hakkerin on nyt hankittava sähköpostiosoite, jolla on lentoyhtiön verkkotunnus, mutta tämä on lähes mahdotonta tehdä. Siksi hakkeri valmistelee väärennetyn lentoyhtiön sähköpostiosoitteen. He voivat laittaa toisen sähköpostiosoitteen tavallisen sähköpostitilin eteen peittääkseen sen, ja ellei kohdekäyttäjä napsauta tätä osoitetta, he eivät näe sen takana oikeaa sähköpostiosoitetta. Se on helppo temppu langeta.
Kun hakkeri on valmistellut väärennetyn sähköpostiosoitteen, on enää yksi vaihe jäljellä: selvitä uhrin käyttäjän sähköpostiosoite. Hakkeri voi käyttää unohtunut salasana -vaihtoehtoa tätä varten.
Unohtunut salasana -vaihtoehdon jälkeen hakkeri voi löytää kohteena olevan käyttäjän sähköpostin verkkotunnuksen. Tässä esimerkissä uhrikäyttäjällä on verkkotunnus example.com ja sillä näyttää olevan sähköpostiosoite, kuten v******[email protected]. Tietenkin hakkeri voi heti ymmärtää, että osa on merkitty * on uhrin käyttäjän käyttäjätunnus. Jos se ei olisi niin yksinkertaista, hakkeri olisi voinut etsiä Google dorkingilla, onko olemassa muita sähköpostiosoitteita, joilla on verkkotunnus example.com. Nyt hakkereilla on kuitenkin uhrin käyttäjän sähköpostiosoite.
Miltä asiat näyttävät uhrin näkökulmasta
Uhrikäyttäjälle tulee kiireellinen sähköposti, ja tämä sähköposti on niin vakuuttava, että uhrikäyttäjä joutuu tähän ansaan. Loppujen lopuksi tämä sähköposti sisältää lentolipun, lentotiedot ja tärkeät lentokäytännöt. Sähköpostiosoite näyttää myös lentoyhtiön sähköpostiosoitteelta. Kaikki näyttää lailliselta.
Lisäksi, koska uhrikäyttäjä matkustaa tällä lennolla työmatkalle, he ottavat tämän sähköpostin vakavasti. Sähköpostin alareunassa on linkki, kuten "asiakirjat, jotka sinun on täytettävä lennon suorittamiseksi". Heti kun uhrikäyttäjä napsauttaa tätä linkkiä, hakkeri saa etsimäänsä.
Mitä tämä tarina kertoo meille?
Useimmat meistä eivät eroa uhrin käyttäjistä, ja on tärkeää olla tietoinen tästä. Tässä esimerkkiskenaariossa uhrin käyttäjän tekemä virhe oli jakaa julkisesti lipputiedot, jotka ovat henkilökohtaisia ja yksityisiä tietoja. Ja tässä asia: tämä oli tositarina. Joten harkitse kahdesti ennen kuin jaat tietoja, jotka liittyvät joko yritykseesi tai henkilökohtaiseen elämääsi.