Veel succesvolle hacks beginnen met een nietsvermoedende post op sociale media.

Het is normaal dat mensen foto's en video's uit hun dagelijks leven op hun socialemediaprofielen plaatsen, maar dergelijke door gebruikers gegenereerde inhoud kan grote beveiligingsproblemen opleveren. Sociale media zijn geweldig om informatie over mensen te verzamelen. Hier leest u hoe hackers precies deze informatie verzamelen en exploiteren.

Het verzamelen van informatie is de eerste stap naar hacken

Het eerste wat hackers doen voordat ze een systeem aanvallen, is informatie verzamelen. Soms kan dit proces minuten, uren, maanden of jaren duren. Deze tijdsperiode varieert afhankelijk van de capaciteit van het doelsysteem, het aantal werknemers, de omvang van de aanval en verdedigingsmaatregelen. Het doel hier is om alle zwakke punten van het doelsysteem te identificeren en een aanvalsstrategie te creëren.

Stel je bijvoorbeeld een persoon voor wiens Instagram-gebruikersnaam is slachtoffergebruiker heeft een zakelijk e-mailadres met de extensie

instagram viewer
voorbeeld.com, en ze hebben een vliegticket gekocht om op zakenreis naar het buitenland te gaan. Het blijkt dat de slachtoffergebruiker hier erg enthousiast over is en besluit een foto te uploaden om de opwinding te delen met volgers en vrienden op Instagram. Op deze foto die slachtoffergebruiker heeft geüpload, is een bepaald deel van het vliegticket te zien. Oh Oh. Dit is zeer nuttige informatie voor een hacker.

Hoewel het volledige vliegticket niet zichtbaar is op de foto die door de gebruiker van het slachtoffer wordt gedeeld, kan de hacker begrijpen van welk bedrijf dit ticket is, aangezien het ticket van elk bedrijf anders is. Vervolgens leest de hacker de beschrijving onder de foto. Als slachtoffergebruiker de vluchtdatum en -tijd deelt, wordt het werk van de hacker eenvoudiger. Maar zelfs als deze informatie niet openbaar beschikbaar is, kan de hacker doen alsof hij een klant is, de officiële website van het vliegtuigbedrijf bezoeken en de vluchtplannen bekijken. Dit betekent dat hackers de dag en het tijdstip van de vlucht van de slachtoffergebruiker kunnen voorspellen.

Op dit punt begint de hacker na te denken over aanvalsvectoren, terwijl de slachtoffergebruiker blijft denken dat hij een onschuldig bericht plaatst.

Met behulp van de kracht van Google begint de hacker de tickets van de vluchtmaatschappij te doorzoeken die hij van de slachtoffergebruiker heeft vernomen. Dan is de eerste stap die de hacker zet om Google te dorken.

Met Google dorking kunt u zoeken naar specifieke bestandsextensies op een bepaalde site. In dit geval doorzoekt de hacker pdf-bestanden van de vluchtmaatschappij van het slachtoffer. De hacker downloadt dit pdf-bestand en manipuleert het om aan hun behoeften te voldoen.

Sommige hackers bedriegen en bedriegen doelgebruikers via een proces dat bekend staat als social engineering. In dit stadium maakt de hacker een realistisch e-mailadres en bijbehorende hoofdtekst. Ze kunnen dan een aangepast PDF-bestand met malware bijvoegen. Als slachtoffergebruiker deze e-mail opent, heeft de hacker zijn doel bereikt.

Als de hacker de vliegtijd en -dag van het slachtoffer kent, zal de nep-e-mail natuurlijk veel realistischer zijn, maar meestal is dit misschien niet eens nodig. Als er een lidmaatschapssysteem op de site van de vluchtmaatschappij staat, kan de hacker lid worden en een e-mail van de vluchtmaatschappij ontvangen. Dit zal de hacker helpen leren de HTML-lay-out en -stijl van de e-mail gebruikt door de vluchtmaatschappij.

Na het voorbereiden van de nep-e-mail moet de hacker nu een e-mailadres verkrijgen met een domein van het vluchtbedrijf, maar dit is bijna onmogelijk. Daarom bereidt de hacker een vals e-mailadres van het vluchtbedrijf voor. Ze kunnen een ander e-mailadres voor een normaal e-mailaccount plaatsen om het te maskeren, en tenzij de doelgebruiker op dit adres klikt, zien ze het echte e-mailadres erachter niet. Het is een gemakkelijke truc om voor te vallen.

Nadat de hacker een vals e-mailadres heeft gemaakt, rest er nog maar één stap: achterhaal het e-mailadres van de gebruiker van het slachtoffer. De hacker kan hiervoor terecht bij de wachtwoord vergeten optie.

Na de optie wachtwoord vergeten kan de hacker de e-maildomeinnaam van de beoogde gebruiker achterhalen. In dit voorbeeld heeft slachtoffergebruiker een domein met de naam example.com en lijkt een e-mailadres te hebben zoals v*****[email protected]. De hacker kan natuurlijk meteen begrijpen dat het onderdeel gemarkeerd met * is de gebruikersnaam van de slachtoffergebruiker. Als het niet zo eenvoudig was, had de hacker met Google dorking kunnen zoeken of er nog andere e-mailadressen zijn met het domein voorbeeld.com. Nu heeft de hacker echter het e-mailadres van de gebruiker van het slachtoffer.

Hoe de dingen eruit zien vanuit het perspectief van het slachtoffer

Er komt een dringende e-mail naar slachtoffergebruiker, en deze e-mail is zo overtuigend dat slachtoffergebruiker in deze val trapt. Deze e-mail bevat immers het vliegticket, vluchtinformatie en belangrijk vluchtbeleid. Ook lijkt het e-mailadres op het e-mailadres van de vluchtmaatschappij. Alles lijkt legitiem.

Bovendien, aangezien slachtoffergebruiker deze vlucht voor een zakenreis zal maken, nemen ze deze e-mail serieus. Onderaan de e-mail staat een link zoals "documenten die u moet invullen om uw vluchtprocedures te voltooien". Zodra slachtoffergebruiker op deze link klikt, krijgt de hacker wat hij zoekt.

Wat vertelt dit verhaal ons?

De meesten van ons zijn niet anders dan het slachtoffer van de gebruiker, en het is belangrijk om je hiervan bewust te zijn. De fout die slachtoffergebruiker in dit voorbeeldscenario maakte, was het publiekelijk delen van ticketinformatie, wat persoonlijke en privé-informatie is. En hier is het punt: dit was een waargebeurd verhaal. Denk dus twee keer na voordat u informatie deelt die betrekking heeft op uw zakelijke of persoonlijke leven.