Molti hack di successo iniziano con un ignaro post sui social media.

È normale che le persone pubblichino fotografie e video della loro vita quotidiana sui loro profili di social media, ma tali contenuti generati dagli utenti possono porre seri problemi di sicurezza. I social media sono ottimi per raccogliere informazioni sulle persone. Ecco come gli hacker raccolgono e sfruttano proprio queste informazioni.

La raccolta di informazioni è il primo passo verso l'hacking

La prima cosa che fanno gli hacker prima di attaccare un sistema è raccogliere informazioni. A volte questo processo può richiedere minuti, ore, mesi o anni. Questo periodo di tempo varia in base alla capacità del sistema bersaglio, al numero di dipendenti, alla dimensione dell'attacco e alle misure difensive. L'obiettivo qui è identificare tutti i punti deboli del sistema bersaglio e creare una strategia di attacco.

Ad esempio, immagina una persona il cui nome utente Instagram è vittimautente ha un'e-mail aziendale con l'estensione

instagram viewer
esempio.com, e hanno acquistato un biglietto aereo per un viaggio d'affari all'estero. Si scopre che l'utente vittima è molto entusiasta di questo e decide di caricare una foto per condividere l'eccitazione con follower e amici su Instagram. In questa foto caricata dall'utente vittima, si può vedere una certa parte del biglietto aereo. Uh Oh. Questa è un'informazione molto utile per un hacker.

Sebbene l'intero biglietto aereo non sia visibile nella foto condivisa dall'utente vittima, poiché il biglietto di ogni compagnia è diverso, l'hacker può capire a quale compagnia appartiene questo biglietto. Quindi, l'hacker leggerà la descrizione sotto la foto. Se l'utente vittima ha condiviso la data e l'ora del volo, il lavoro dell'hacker sarà più facile. Ma anche se queste informazioni non sono disponibili pubblicamente, l'hacker può fingere di essere un cliente, entrare nel sito web ufficiale della compagnia aerea ed esaminare i piani di volo. Ciò significa che gli hacker possono prevedere il giorno e l'ora del volo appartenente all'utente vittima.

A questo punto, l'hacker inizia a pensare ai vettori di attacco mentre l'utente vittima continua a pensare che stia facendo un post innocente.

Usando la potenza di Google, l'hacker inizia a cercare i biglietti della compagnia di volo appresa dall'utente vittima. Quindi il primo passo che farà l'hacker è per fare Google dorking.

Con Google Dorking, puoi cercare estensioni di file specifiche su un determinato sito. In questo caso, l'hacker cerca i file PDF della compagnia di volo dell'utente vittima. L'hacker scarica questo file PDF e lo manipola per soddisfare le proprie esigenze.

Alcuni hacker ingannano e frodano gli utenti target attraverso un processo noto come ingegneria sociale. In questa fase, l'hacker creerà un indirizzo e-mail realistico e un testo di accompagnamento. Possono quindi allegare un file PDF modificato contenente malware. Se l'utente vittima apre questa email, l'hacker ha raggiunto il suo obiettivo.

Se l'hacker conosce l'ora e il giorno del volo dell'utente vittima, ovviamente, l'e-mail falsa sarà molto più realistica, ma la maggior parte delle volte potrebbe non essere nemmeno necessaria. Se è presente un sistema di abbonamento sul sito della compagnia di volo, l'hacker può diventare un membro e ricevere un'e-mail dalla compagnia di volo. Questo aiuterà l'hacker a imparare il layout e lo stile HTML dell'email utilizzato dalla compagnia di volo.

Dopo aver preparato l'email falsa, l'hacker dovrà ora ottenere un indirizzo email con un dominio appartenente alla compagnia di volo, ma questo è quasi impossibile da fare. Ecco perché l'hacker prepara un falso indirizzo email della compagnia di volo. Potrebbero mettere un indirizzo email diverso davanti a un normale account email per mascherarlo e, a meno che l'utente di destinazione non faccia clic su questo indirizzo, non vedranno il vero indirizzo email dietro di esso. È un trucco facile di cui innamorarsi.

Dopo che l'hacker ha preparato un indirizzo e-mail falso, resta solo un passaggio: scoprire l'indirizzo e-mail dell'utente vittima. L'hacker può ricorrere all'opzione password dimenticata per questo.

Dopo l'opzione password dimenticata, l'hacker può scoprire il nome di dominio e-mail dell'utente preso di mira. In questo esempio, l'utente vittima ha un dominio denominato esempio.com e sembra avere un indirizzo e-mail simile v******[email protected]. Naturalmente, l'hacker può immediatamente capire che la parte contrassegnata con * è il nome utente dell'utente vittima. Se non fosse stato così semplice, l'hacker avrebbe potuto cercare con Google dorking se ci sono altri indirizzi email con il dominio example.com. Tuttavia, ora l'hacker ha l'e-mail dell'utente vittima.

Come vanno le cose dal punto di vista della vittima

Un'e-mail urgente arriva all'utente vittima e questa e-mail è così convincente che l'utente vittima cade in questa trappola. Dopotutto, questa e-mail contiene il biglietto aereo, le informazioni sul volo e importanti politiche di volo. Inoltre, l'indirizzo e-mail assomiglia all'indirizzo e-mail della compagnia di volo. Tutto sembra legittimo.

Inoltre, poiché l'utente vittima effettuerà questo volo per un viaggio di lavoro, prende sul serio questa e-mail. In fondo all'e-mail è presente un collegamento del tipo "documenti da compilare per completare le procedure di volo". Non appena l'utente vittima fa clic su questo collegamento, l'hacker ottiene ciò che sta cercando.

Cosa ci dice questa storia?

La maggior parte di noi non è diversa dall'utente vittima ed è importante esserne consapevoli. L'errore commesso dall'utente vittima in questo scenario di esempio è stato quello di condividere pubblicamente le informazioni sui biglietti, che sono informazioni personali e private. Ed ecco il punto: questa era una storia vera. Quindi pensaci due volte prima di condividere informazioni relative alla tua attività o alla tua vita personale.