La collecte d’informations n’est plus aussi difficile qu’il y a quelques années, quand on n’obtenait que des détails sur une cible directement de la cible ou en demandant autour. Internet, plus précisément l’utilisation des médias sociaux, a simplifié cette étape avec des techniques de collecte de données plus récentes et plus rapides. Dans le processus de collecte de données, aucune donnée n’est considérée comme non pertinente. Juste un petit peu d’informations, comme l’articulation préférée d’une cible, pourrait suffire pour permettre à l’ingénieur social de réussir à convaincre la cible d’agir d’une certaine manière. Il est important pour un ingénieur social de savoir quel type d’information rechercher. Il y a une surcharge d’informations et de nombreuses informations non pertinentes peuvent être collectées. Il est également bon de connaître les sources où ce type d’information peut être trouvé. Disposer d’informations ne suffit pas, il est important de savoir comment utiliser les informations collectées pour profiler une cible et les rendre plus prévisibles

La collecte d’informations peut se faire selon deux grandes catégories de méthodes: les méthodes techniques et non techniques. Comme son nom l’indique, les méthodes techniques reposent sur des techniques de collecte d’informations assistées par ordinateur. Cependant, rien ne garantit qu’un outil ou un équipement électronique particulier obtiendra suffisamment d’informations sur une cible. Par conséquent, un mélange des outils et dispositifs suivants peut être utilisé pour recueillir des informations sur les cibles. Les ingénieurs sociaux utiliseront plusieurs outils / techniques de collecte d’informations et fusionneront les informations qu’ils obtiennent pour créer un profil pour leurs cibles.

Méthodes de collecte d’informations techniques

De nombreux outils sont actuellement développés à des fins de collecte d’informations lors d’attaques d’ingénierie sociale. Sans doute l’outil le plus réussi pour cela est une distribution Linux appelée Kali. Il contient une suite de plus de 300 outils spécialement conçus pour collecter des informations sur une cible. À partir du 300, limitons-les aux deux outils les plus populaires qui se démarquent de la liste en ce sens qu’ils ne collectent pas les données, mais aident à les stocker et à les récupérer. Ce sont les suivantes:

La figure suivante est une capture d’écran du www.kali.org site web où vous pouvez télécharger Kali Linux et utiliser les outils suivants:

 Aucun texte alternatif fourni pour cette image

PanIer

PanIer est un programme Linux gratuit et open source qui fonctionne plus comme un outil de stockage de données avancé pour aider un ingénieur social dans le processus de collecte de données. Il a l’apparence familière du bloc-notes, mais est livré avec de nombreuses fonctionnalités. Il sert de référentiel pour les informations textuelles et graphiques qu’un ingénieur social collecte sur une cible particulière. Il peut sembler simple ou même inutile lors d’une attaque d’ingénierie sociale, mais il sert en fait un objectif difficile à reproduire dans les traitements de texte tels que Microsoft Word. PanIer utilise une disposition en forme d’onglet pour permettre à l’ingénieur social de placer chaque type d’informations sur une cible de manière ordonnée et facile à lire ou à récupérer. Par exemple, les images peuvent se trouver dans un onglet, les coordonnées dans un autre, les informations sur les médias sociaux dans un troisième onglet et les détails de l’emplacement physique dans un onglet séparé. Un ingénieur social continuera à mettre à jour ces onglets chaque fois qu’ils trouveront plus d’informations. À la fin du processus, PanIer permet à l’ingénieur social d’exporter ces informations sous forme de page HTML grâce à laquelle il comprime toutes les informations ensemble, les rendant plus portables, accessibles et partageables.

Dradis

Dradis (https://dradisframework.com/ce/) est une application Linux, Windows et macOS libre et open source utilisée dans le stockage d’informations. Il a un look plus avancé qui a l’apparence du bloc-notes du panier. Dradis est également plus avancé dans ses fonctionnalités en ce sens qu’il agit comme un référentiel centralisé et utilise une interface utilisateur Web pour permettre aux utilisateurs d’interagir avec lui. Au lieu d’onglets (comme le panier), Dradis utilise des branches qui permettent à un utilisateur d’ajouter différents types d’informations ensemble. Dradis peut gérer d’énormes quantités de données qui seraient autrement problématiques pour BasKet. Il est donc couramment utilisé lorsqu’il y a beaucoup d’informations à trier par cible.

Après avoir utilisé les deux principaux outils de stockage de données, il est maintenant temps de se pencher sur la manière dont les ingénieurs sociaux collectent les informations. Ce qui suit est une discussion de ces:

Sites Web

L’une des ruches contenant des informations sur les cibles est les sites Web d’entreprise et personnels. Les sites Web d’entreprise peuvent contenir des informations sur leur personnel et leurs clients. Les sites Web personnels, en revanche, contiennent des informations uniquement sur les individus. Avec suffisamment de fouilles, les sites Web peuvent être en mesure de révéler beaucoup d’informations. Les sites Web personnels peuvent indiquer les engagements d’une personne en termes de travail, d’emplacement physique, d’informations de contact et de certains mots spéciaux pouvant être utilisés pour profiler les mots de passe.

Concernant le dernier point, on sait que par souci de familiarité, les gens ont tendance à inclure certaines phrases ou mots qui leur sont familiers tels que la date de naissance, le nom du partenaire, le nom de l’animal de compagnie ou leurs propres noms. Les sites Web d’entreprise sont en mesure de fournir des biographies de leurs employés, en particulier ceux de haut rang et leurs coordonnées professionnelles. Si vous vouliez cibler l’organisation avec une pièce jointe malveillante, l’envoyer à des adresses e-mail fournies sur un site Web d’entreprise a plus de chances de livrer la charge utile directement au sein de l’organisation.

Moteurs de recherche

On dit qu’Internet n’oublie jamais. Si vous voulez savoir quelque chose, connaître la bonne façon de demander pourrait vous obtenir presque toutes les informations que vous voulez. Google, le moteur de recherche dominant, est un outil clé pour un ingénieur social qui est utilisé pour déterrer des informations sur les cibles sur Internet. Nous allons passer en revue certaines des phrases de recherche utilisées par les ingénieurs sociaux pour rechercher des informations sur les cibles à l’aide de Google:

  1. Pour rechercher les informations d’une cible dans un domaine spécifique tel qu’un site d’entreprise, la requête suivante peut être utilisée:
Site: www.websitename.com "John Doe"

Si quelque chose à propos de John Doe est contenu dans le site Web, Google l’indexera dans les résultats de recherche de la requête.

  1. Pour rechercher les informations d’une cible dans le titre d’un site Web indexé par Google, la requête suivante est utilisée
Intitle:John Doe

Il est important de comprendre que l’espacement entre les deux mots demande à Google de rechercher également des titres qui ont John et sont suivis d’un texte contenant le mot Doe. C’est une requête très utile car elle capturera les informations d’une cible contenues dans les titres de plusieurs sites Web. Cette requête fournira des informations des sites d’entreprise aux plateformes de médias sociaux, car elles utiliseront souvent le nom d’une personne comme titre dans certaines pages.

  1. Pour rechercher les informations d’une cible dans l’URL d’un site Web, la requête suivante peut être fournie à Google:
Inurl:john doe

C’est une pratique courante dans de nombreuses organisations d’utiliser des mots dans les titres Web dans les URL à des fins de référencement. Cette requête identifie le nom d’une personne à partir d’URL indexées par Google. Il est important de noter que la requête recherchera les URL johnin et doe d’une manière similaire à celle discutée précédemment. Si un ingénieur social souhaite rechercher tous les noms de la cible dans l’URL plutôt qu’un dans l’URL et un autre dans le texte, la requête suivante peut être utilisée:

Allinurl:John Doe

La requête limitera les résultats à ceux où l’URL inclut à la fois le nom John et Doe.

  1. Dans bien plus de cas qu’autrement, une cible aura postulé à des emplois en utilisant des sites d’emploi. Certains sites d’emploi conservent le curriculum vitae de la cible sur leurs sites Web. En outre, certaines organisations conservent le curriculum vitae de leurs candidats sur leurs sites. Un curriculum vitae contient des détails très sensibles sur une personne. Il contient le vrai nom de la personne, son vrai numéro de téléphone, son adresse e-mail, ses antécédents scolaires et ses antécédents professionnels. Il contient une mine d’informations très utiles pour une attaque d’ingénierie sociale. Pour rechercher les détails privés d’une cible, l’ingénieur social peut utiliser la requête suivante:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"

C’est une requête très puissante qui parcourra tout l’Internet pour obtenir des informations sur John Doe qui a des titres avec des informations telles que le curriculum vitae, le numéro de téléphone, l’e-mail et l’adresse postale.

  1. La requête suivante est utilisée pour recueillir des informations, non pas sur une personne en particulier, mais plutôt sur une organisation. Il cible les divulgations confidentielles d’informations au sein de l’organisation qui peuvent être affichées sur des sites Web:
intitle:"not for distribution" "confidential" site:websitename.com

La requête recherchera tout ce qui est publié avec le titre non destiné à la distribution ou confidentiel sur un site Web. Cette recherche peut révéler des informations dont certains employés de l’organisation pourraient même ne pas être au courant. C’est une requête très utile dans une attaque d’ingénierie sociale lorsqu’un ingénieur social veut apparaître informé des questions internes d’une organisation à une certaine cible.

  1. L’un des prétextes couramment utilisés pour pénétrer dans des locaux surveillés est celui d’un réparateur informatique ou de réseau contacté d’urgence par l’entreprise. Les gardes seront prêts à laisser entrer une telle personne et ils pourront mener une attaque au milieu d’autres employés sans déclencher d’alarme. Pour pouvoir prendre un tel prétexte, un ingénieur social doit connaître le réseau interne ou l’infrastructure de l’organisation. Ce qui suit est un groupe de requêtes de recherche qui pourraient donner ces informations à un ingénieur social:
Intitle:"Network Vulnerability Assessment Report"Intitle:"Host Vulnerability summary report"

Ces informations peuvent également être utilisées dans certaines parties de l’attaque car elles révèlent également des faiblesses qui peuvent être exploitées dans le réseau de la cible ou dans les hôtes connectés au réseau.

  1. Pour rechercher des mots de passe utilisés par les utilisateurs d’un réseau organisationnel, une sauvegarde de ces mots de passe pourrait être un endroit utile pour commencer la recherche. En tant que telle, la requête suivante peut être utile:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")

Cette requête recherche les fichiers SQL stockés dans le domaine d’un site Web qui ont les valeurs de mot de passe de nom, mot de passe, anciens mots de passe, mots de passe ou mot de passe utilisateur. Ces fichiers, même s’ils peuvent ne pas avoir les mots de passe actuels de l’utilisateur, peuvent donner suffisamment d’informations à un attaquant pour profiler les mots de passe actuels des utilisateurs. Par exemple, il y a de fortes chances que l’ancien mot de passe de messagerie d’un employé passe à un nouveau mot de passe.

Il existe de nombreuses autres requêtes de recherche de données qui peuvent être utilisées dans Google et d’autres moteurs de recherche. Ceux discutés ne sont que les plus couramment utilisés. Un mot d’avertissement est qu’Internet n’oublie jamais et même lorsque certaines informations sont supprimées, il existe d’autres sites qui stockent des fichiers en cache sur le site Web. Par conséquent, il est préférable que les organisations ne publient pas publiquement leurs informations sensibles.

Pipl

Un autre outil couramment utilisé pour collecter des informations sur une cible est Pipl (https://pipl.com). Pipl archive des informations sur les personnes et les offre gratuitement à quiconque souhaite y accéder. Il stocke des informations telles que les vrais noms d’une personne, son adresse e-mail, son numéro de téléphone, son adresse physique et ses comptes de médias sociaux. Parallèlement à cela, il offre une option payante pour collecter des informations sur les proches d’une personne en commençant par ses frères et sœurs et ses parents. C’est une mine d’or pour les ingénieurs sociaux car avec très peu d’efforts, ils peuvent accéder à une tonne d’informations sur leurs cibles. Prenons un exemple réel au lieu du John Doe couramment utilisé, qui peut avoir de nombreux résultats. Utilisons un peu commun comme Erdal Ozkaya:

 Aucun texte alternatif fourni pour cette image

Le site indexe un certain nombre de résultats pour les noms que nous avons recherchés, explorons le premier résultat. Il s’agit d’un Erdal Ozkaya, un homme de 40 ans originaire de Sydney, en Australie. Le site nous propose des liens sponsorisés pour trouver des dossiers d’état civil, des coordonnées et des rapports de nom d’utilisateur. Allons-y et cliquez sur le nom et voyez ce que le site a sur Erdal Ozkaya qui est disponible gratuitement:

 Aucun texte alternatif fourni pour cette image

Le site est en mesure de retirer plus d’informations sur ce nom. Nous savons maintenant qu’il (en l’occurrence moi) travaille comme architecte en cybersécurité chez Microsoft, qu’il a un doctorat en cybersécurité et une maîtrise en sécurité de l’Université Charles Sturt et qu’il est associé ou lié à certaines personnes, que j’ai flouées pour des raisons de confidentialité, qui pourraient être ses parents et ses frères et sœurs. D’un étranger total, nous en savons maintenant beaucoup sur lui et avons des informations que nous pouvons utiliser pour en recueillir davantage sur lui.

À partir de là, il est facile de rechercher plus d’informations en utilisant les requêtes spéciales Google dont nous avons parlé plus tôt. Vous pouvez aller de l’avant pour trouver son CV, qui contiendra plus d’informations de contact.

À partir de notre exemple, nous avons exploré certaines des capacités de Pipl en matière de recherche d’informations sur les cibles. Avec de tels sites accessibles à tous, il est clair que la vie privée n’est rien de plus qu’une illusion. Des sites tels que ceux-ci obtiennent leurs informations à partir de plateformes de médias sociaux, de sites Web d’entreprises, de données vendues par des tiers, de données publiées par des pirates informatiques, de données volées sur d’autres sites Web et même de données détenues par des agences gouvernementales. Ce site particulier est capable d’obtenir des casiers judiciaires sur une cible, ce qui signifie qu’il a accès à certains dossiers de crime. Ce qui est inquiétant, c’est que ces sites ne sont pas illégaux et continueront à ajouter des données sur les personnes pendant longtemps. C’est une bonne nouvelle pour un ingénieur social, mais une mauvaise nouvelle pour quiconque pourrait être une cible. Les propriétaires du site ne peuvent pas être obligés de supprimer les données qu’ils contiennent et, par conséquent, une fois que vos données leur sont parvenues, vous ne pouvez plus les cacher. Le site ne peut que se renforcer avec plus d’informations.

Whois.net

Toujours sur les sites qui archivent les informations, Whois.net est encore un autre qui sert presque le même but que Pipl. Whois.net répertorie des informations telles que les adresses e-mail, les numéros de téléphone et les adresses IP des cibles sur lesquelles on recherche des informations. Whois.net a également accès à des informations sur les domaines. Si une cible a un site Web personnel, Whois.net est en mesure de trouver des détails précis sur le titulaire et le registraire du nom de domaine, sa date d’enregistrement et d’expiration, ainsi que les coordonnées du propriétaire du site. Tout comme Pipl, les informations obtenues ici pourraient être utilisées pour obtenir plus d’informations sur une cible et ainsi pouvoir lancer une attaque réussie.

Médias sociaux

Des milliards de personnes ont adopté les médias sociaux jusqu’à présent. En utilisant ces plateformes, les ingénieurs sociaux peuvent trouver une tonne d’informations sur la plupart de leurs cibles. Instagram Facebook, Twitter, Instagram ou LinkedIn seront les comptes de la plupart des cibles. La beauté des médias sociaux est qu’ils encouragent les utilisateurs à partager des détails personnels de leur vie sur Internet. Les utilisateurs des médias sociaux sont commodément négligents et finissent par distribuer des informations même sensibles au monde entier sans penser aux conséquences. Il ressort clairement de ces déclarations que les médias sociaux ne font rien de plus qu’aggraver le problème. Il crée un riche bassin d’informations à partir duquel les ingénieurs sociaux peuvent rechercher des détails sur les cibles sans éveiller les soupçons.

Ce qui suit est une capture d’écran de Facebook, qui donne beaucoup d’informations publiquement:

 Aucun texte alternatif fourni pour cette image

En quelques minutes de recherche sur plusieurs plateformes de médias sociaux, un ingénieur social est capable de rassembler les passe-temps, le lieu de travail, les goûts et les aversions de la cible, les proches et des informations plus privées. Les utilisateurs des médias sociaux sont prêts à se vanter d’être partis en vacances, de travailler à certains endroits, de faire certains emplois sur leur lieu de travail, dans leurs nouvelles voitures et dans les écoles où ils emmènent leurs enfants. Ils n’ont pas peur de montrer leurs badges de travail sur ces sites de médias sociaux, badges que les ingénieurs sociaux pourraient dupliquer et utiliser pour entrer dans les organisations. Les utilisateurs de médias sociaux se lieront également d’amitié ou suivront des étrangers à condition qu’ils correspondent à leurs passe-temps et intérêts. C’est un monde fou là-bas qui désavantage les cibles potentielles puisque ces sites sont conçus pour permettre aux gens de s’ouvrir à des étrangers sur Internet. Les informations qui étaient traditionnellement stockées pour les conversations en face à face sont maintenant diffusées au monde entier. La mauvaise chose est que des gens bien et mal motivés y accèdent.

Ces informations pourraient être utilisées par un ingénieur social pour profiler une cible. Ces informations peuvent être utiles pour convaincre une cible de prendre certaines mesures ou de divulguer certaines informations. Prenons un exemple hypothétique que nous sommes des ingénieurs sociaux et que nous voulons obtenir des conceptions et des spécifications top secrètes d’un entrepreneur militaire américain afin que nous puissions apprendre à compromettre leur équipement. Nous pouvons commencer par aller sur une plate-forme de médias sociaux telle que LinkedIn et rechercher le nom de cette entreprise. Si l’entreprise est sur LinkedIn, on nous montrera le profil de l’entreprise et une liste de personnes qui ont indiqué sur LinkedIn qu’elles y travaillent. Ensuite, nous identifions un employé qui travaille dans le département de recherche et de conception ou même le département marketing. Nous nous concentrons ensuite sur l’obtention d’informations sur cette cible qui pourraient nous aider à les placer dans une position dans laquelle ils peuvent divulguer les informations secrètes que nous recherchons. Nous commençons par rechercher le profil Facebook de l’employé pour trouver des passe-temps, des intérêts et d’autres informations personnelles. Nous passons à Instagram et regardons le type de photos que l’employé publie. Nous commençons à géolocaliser la cible, en associant les informations que nous obtenons sur tous les comptes de médias sociaux en son nom. Nous arrivons à un point où nous découvrons son adresse physique et les endroits où il aime passer du temps. Nous l’approchons à ce moment-là et utilisons l’une des tactiques apprises plus tôt dans les chapitres Astuces mentales et persuasion pour l’amener à insérer une clé USB chargée de logiciels malveillants dans son ordinateur. À partir de là, le logiciel malveillant commencera à récolter pour nous les informations que nous voulons. C’est aussi simple que ça.

Voici quelques informations publiques sur moi-même sur LinkedIn:

 Aucun texte alternatif fourni pour cette image

Les organisations sont ciblées de la même manière. Au début de 2017, 10 000 employés américains ont été hameçonnés sur les réseaux sociaux par des pirates russes qui ont introduit des logiciels malveillants sur les publications et les messages sur les réseaux sociaux. À la mi-2017, un faux personnage d’une fille du nom de Mia Ash a été créé et utilisé pour attaquer une entreprise de réseautage en ciblant un employé masculin disposant de droits étendus dans l’organisation. L’attaque a été déjouée uniquement parce que l’organisation disposait de contrôles solides pour se protéger des logiciels malveillants. L’employé masculin était déjà tombé dans l’escroquerie en utilisant le faux compte Facebook de la fille.

En août 2016, il a été découvert qu’il y avait une fraude financière à grande échelle ciblant des clients qui avaient suivi une certaine banque sur les réseaux sociaux. On pense que les attaquants ont pu prendre le contrôle des comptes de médias sociaux de la banque et envoyer des offres frauduleuses aux abonnés qui ont fini par perdre de l’argent. Il y a beaucoup d’autres attaques d’ingénierie sociale médiatisées par les médias sociaux qui se sont produites. Tout ce qui est à blâmer est la disponibilité rapide d’informations privées sur les médias sociaux.

Le Top 10 des pires cyberattaques sur les réseaux sociaux, par S. Wolfe, Magazine Infosecurity, 2017 disponible à https://www.infosecurity-magazine.com/blogs/top-10-worst-social-media-cyber/. .

 Aucun texte alternatif fourni pour cette image

Cet article est tiré de mon livre d’ingénierie sociale Learn. Pour en savoir plus sur l’ingénierie sociale, vous pouvez lire mon livre primé Learn Social Engineering

Vous pouvez l’obtenir via

Amazon: https://www.amazon.com/Learn-Social-Engineering-internationally-renowned-ebook/dp/B079HYPC27

Packt: https://www.packtpub.com/networking-and-servers/learn-social-engineering

Google: https://play.google.com/store/books/details/Erdal_Ozkaya_Learn_Social_Engineering?id=e_RZDwAAQBAJ

O’Reilly: https://www.oreilly.com/library/view/learn-social-engineering/9781788837927/

Vous pouvez également obtenir mes autres livres 🙂 SI vous pensez que vous n’avez pas besoin de plus de connaissances en ingénierie sociale

 Aucun texte alternatif fourni pour cette image