تبدأ العديد من الاختراقات الناجحة بمنشور غير مرتاب على وسائل التواصل الاجتماعي.
من الشائع أن ينشر الأشخاص صورًا ومقاطع فيديو من حياتهم اليومية إلى ملفات تعريف الوسائط الاجتماعية الخاصة بهم ، ولكن مثل هذا المحتوى الذي ينشئه المستخدم يمكن أن يشكل مشكلات أمنية كبيرة. وسائل التواصل الاجتماعي رائعة في جمع المعلومات عن الناس. إليك كيفية قيام المتسللين بجمع هذه المعلومات واستغلالها على وجه التحديد.
جمع المعلومات الاستخباراتية هو الخطوة الأولى للقرصنة
أول شيء يفعله المتسللون قبل مهاجمة النظام هو جمع المعلومات. قد تستغرق هذه العملية أحيانًا دقائق أو ساعات أو شهورًا أو سنوات. تختلف هذه الفترة الزمنية وفقًا لقدرة النظام المستهدف وعدد الموظفين وحجم الهجوم والتدابير الدفاعية. الهدف هنا هو تحديد جميع نقاط الضعف في النظام المستهدف وإنشاء استراتيجية هجوم.
على سبيل المثال ، تخيل شخصًا له اسم مستخدم Instagram الضحية لديه بريد إلكتروني للشركة مع الامتداد example.comواشتروا تذكرة طائرة للذهاب في رحلة عمل إلى الخارج. تبين أن الضحية متحمس جدًا لهذا الأمر ويقرر تحميل صورة لمشاركة الإثارة مع المتابعين والأصدقاء على Instagram. في هذه الصورة التي تم تحميلها للضحية ، يمكن رؤية جزء معين من تذكرة الطائرة. اه اه. هذه معلومات مفيدة للغاية للقراصنة.
على الرغم من أن تذكرة الرحلة بأكملها غير مرئية في الصورة التي شاركها الضحية ، نظرًا لأن تذكرة كل شركة مختلفة ، يمكن للمتسلل فهم الشركة التي تنتمي إليها هذه التذكرة. بعد ذلك ، سيقرأ المخترق الوصف الموجود أسفل الصورة. إذا شارك المستخدم الضحية تاريخ الرحلة ووقتها ، فستكون مهمة المتسلل أسهل. ولكن حتى إذا لم تكن هذه المعلومات متاحة للجمهور ، يمكن للمتسلل التظاهر بأنه عميل ، والدخول إلى الموقع الرسمي لشركة الطائرات ، وفحص خطط الطيران. هذا يعني أن المتسللين يمكنهم توقع يوم ووقت الرحلة الخاصة بالمستخدم الضحية.
في هذه المرحلة ، يبدأ المخترق في التفكير في نواقل الهجوم بينما يستمر الضحية في الاعتقاد بأنه يقوم بنشر منشور بريء.
باستخدام قوة Google ، يبدأ المخترق في البحث عن تذاكر شركة الطيران التي تعلمها من الضحية. ثم الخطوة الأولى التي سيتخذها المخترق هي للقيام dorking جوجل.
باستخدام Google dorking ، يمكنك البحث عن امتدادات ملفات معينة على موقع معين. في هذه الحالة ، يبحث المتسلل عن ملفات PDF لشركة طيران الضحية. يقوم المتسلل بتنزيل ملف PDF هذا والتلاعب به لخدمة احتياجاتهم.
يقوم بعض المتسللين بخداع المستخدمين والاحتيال عليهم من خلال عملية تعرف باسم الهندسة الاجتماعية. في هذه المرحلة ، سيقوم المخترق بإنشاء عنوان بريد إلكتروني واقعي ونص أساسي مصاحب. يمكنهم بعد ذلك إرفاق ملف PDF معدل يحتوي على برامج ضارة. إذا فتح المستخدم الضحية هذه الرسالة الإلكترونية ، فهذا يعني أن المخترق قد حقق هدفه.
إذا كان المتسلل يعرف وقت رحلة الضحية ويومها ، فإن البريد الإلكتروني المزيف سيكون بالطبع أكثر واقعية ، ولكن في معظم الأوقات ، قد لا يكون هذا ضروريًا. إذا كان هناك نظام عضوية على موقع شركة الطيران ، فيمكن للمخترق أن يصبح عضوًا ويتلقى بريدًا إلكترونيًا من شركة الطيران. سيساعد هذا المتسلل على التعلم تنسيق وأسلوب HTML للبريد الإلكتروني تستخدم من قبل شركة الطيران.
بعد إعداد البريد الإلكتروني المزيف ، سيحتاج المتسلل الآن إلى الحصول على عنوان بريد إلكتروني بمجال تابع لشركة الطيران ، لكن هذا يكاد يكون من المستحيل القيام به. لهذا السبب يقوم المخترق بإعداد عنوان بريد إلكتروني مزيف لشركة طيران. قد يضعون عنوان بريد إلكتروني مختلفًا أمام حساب بريد إلكتروني عادي لإخفائه ، وما لم ينقر المستخدم المستهدف على هذا العنوان ، فلن يروا عنوان البريد الإلكتروني الحقيقي خلفه. إنها خدعة سهلة الوقوع فيها.
بعد أن أعد المخترق عنوان بريد إلكتروني مزيفًا ، لم يتبق سوى خطوة واحدة: معرفة عنوان البريد الإلكتروني لمستخدم الضحية. يمكن للمتسلل اللجوء إلى خيار نسيت كلمة المرور لهذا الغرض.
بعد خيار نسيت كلمة المرور ، يمكن للمتسلل اكتشاف اسم مجال البريد الإلكتروني للمستخدم المستهدف. في هذا المثال ، لدى المستخدم الضحية مجال باسم example.com ويبدو أن لديه عنوان بريد إلكتروني مثل v******[email protected]. بالطبع ، يمكن للمخترق أن يفهم على الفور أن الجزء المميز بعلامة * هو اسم المستخدم للضحية. إذا لم يكن الأمر بهذه البساطة ، فقد يكون المخترق قد بحث باستخدام Google dorking لمعرفة ما إذا كانت هناك عناوين بريد إلكتروني أخرى مع النطاق example.com. ومع ذلك ، فإن المخترق لديه الآن البريد الإلكتروني الخاص بالمستخدم الضحية.
كيف تبدو الأشياء من منظور الضحية
تصل رسالة بريد إلكتروني عاجلة إلى المستخدم الضحية ، وهذا البريد الإلكتروني مقنع جدًا لدرجة أن الضحية يقع في هذا الفخ. بعد كل شيء ، يحتوي هذا البريد الإلكتروني على تذكرة الطيران ومعلومات الرحلة وسياسات الرحلة المهمة. أيضًا ، يبدو عنوان البريد الإلكتروني مثل عنوان البريد الإلكتروني لشركة الطيران. كل شيء يبدو شرعيًا.
علاوة على ذلك ، نظرًا لأن الضحية سيقوم بهذه الرحلة في رحلة عمل ، فإنهم يأخذون هذا البريد الإلكتروني على محمل الجد. في الجزء السفلي من البريد الإلكتروني ، يوجد ارتباط مثل "المستندات التي تحتاج إلى تعبئتها لإكمال إجراءات رحلتك". بمجرد أن ينقر مستخدم الضحية على هذا الرابط ، يحصل المخترق على ما يسعى إليه.
ماذا تخبرنا هذه القصة؟
معظمنا لا يختلف عن الضحية ، ومن المهم أن تكون مدركًا لذلك. كان الخطأ الذي ارتكبه الضحية في سيناريو المثال هذا هو مشاركة معلومات البطاقة علنًا ، وهي معلومات شخصية وخاصة. وهذا هو الشيء: كانت هذه قصة حقيقية. لذا فكر مليًا قبل مشاركة المعلومات المتعلقة بعملك أو بحياتك الشخصية.