a recolha de informação não é tão desafiadora como era há alguns anos, quando apenas se obteriam detalhes sobre um alvo directamente do alvo ou de perguntar por aí. A internet, mais especificamente o uso de mídias sociais, simplificou esta etapa com técnicas mais recentes e mais rápidas de coleta de dados. No processo de recolha de dados, nenhum dado é considerado irrelevante. Apenas um pequeno pedaço de informação, como a articulação favorita de um alvo, pode ser suficiente para permitir que o engenheiro social tenha sucesso em convencer o alvo a agir de uma certa forma. É importante para um engenheiro social saber que tipo de informação procurar. Há uma sobrecarga de informação e muitas informações irrelevantes podem ser coletadas. Também é bom saber as fontes onde este tipo de informação pode ser encontrada. Uma vez que a informação não é suficiente, é importante saber utilizar a informação recolhida para traçar um objectivo e torná—la mais previsível

a recolha de informação pode ser feita em duas grandes categorias de métodos-métodos técnicos e não técnicos. Como o nome sugere, os métodos técnicos dependem de técnicas auxiliadas por computador para coletar informações. No entanto, não existe qualquer garantia de que uma determinada ferramenta ou peça de equipamento electrónico irá obter informações suficientes sobre um alvo. Portanto, uma mistura das seguintes ferramentas e dispositivos podem ser usados para recolher informações sobre alvos. Os engenheiros sociais usarão múltiplas ferramentas/técnicas de coleta de informações e fundirão as informações que obtêm para construir um perfil para seus alvos.

métodos técnicos de recolha de informação

existem muitas ferramentas sendo desenvolvidas hoje propositadamente para a recolha de informações durante ataques de engenharia social. Sem dúvida, a ferramenta mais bem sucedida para isso é uma distribuição Linux chamada Kali. Ele contém um conjunto de mais de 300 ferramentas especificamente projetadas para coletar informações sobre um alvo. A partir dos 300, vamos reduzi-los para as duas ferramentas mais populares que se destacam da lista em que eles não coletam os dados, mas ajudar no armazenamento e recuperação dele. Estas são as seguintes:

a figura seguinte é uma imagem da www.kali.org página web onde pode transferir o Kali Linux e usar as seguintes ferramentas:

Nenhum alt texto fornecido para esta imagem

Cesta

a Cesta é um gratuito e de código aberto Linux, programa que funciona como um armazenamento de dados avançado ferramenta de auxílio a uma engenharia social no processo de coleta de dados. Tem a aparência familiar do bloco de Notas, mas vem com um monte de funcionalidades. Ele serve como um repositório de informações textuais e gráficas que um engenheiro social coleta em um determinado alvo. Pode parecer simples ou mesmo desnecessário durante um ataque de engenharia social, mas na verdade serve um propósito que é difícil de replicar em processadores de texto, como o Microsoft Word. BasKet usa um layout de tabulação para permitir que o engenheiro social para colocar cada tipo de informação sobre um alvo de uma forma ordenada que é fácil de ler ou recuperar. Por exemplo, imagens podem estar em uma aba, informações de contato em outra, informações de mídia social em uma terceira, e detalhes de localização física em uma aba separada. Um engenheiro social vai continuar atualizando essas guias sempre que eles se depararem com mais informações. No final do processo, BasKet permite que o engenheiro social para exportar esta informação como uma página HTML em que comprime todas as informações juntos tornando-o mais portátil, acessível e compartilhável.

Dradis

Dradis (https://dradisframework.com/ce/) é uma aplicação livre e de código aberto Linux, Windows e macOS que é usada no armazenamento de informações. Tem um olhar mais avançado que tem a aparência do notepad do cesto como. Dradis também é mais avançado em suas funcionalidades, na medida em que atua como um repositório centralizado e usa uma IU baseada na web para permitir que os usuários interajam com ele. Em vez de tabs (como BasKet), Dradis usa ramificações que permitem que um usuário adicione diferentes tipos de informação juntos. Dradis pode lidar com grandes quantidades de dados que de outra forma seriam problemáticos para Cesto. É, portanto, comumente usado quando há muita informação que deve ser classificada pelo alvo.Tendo feito com as duas principais ferramentas de armazenamento de dados, agora é hora de olhar para as formas através das quais os engenheiros sociais coletam a informação. Segue-se uma discussão sobre estes:

sites

uma das colmeias contendo informações sobre alvos é sites corporativos e pessoais. Os sites corporativos podem conter informações sobre seus funcionários e clientes. Os sites pessoais, por outro lado, contêm informações puramente sobre indivíduos. Com bastante escavação em torno, os sites podem ser capazes de revelar um monte de informações. Sites pessoais podem dizer os compromissos de um indivíduo em termos de trabalho, localização física, informações de contato, e algumas palavras especiais que podem ser usadas em senhas de perfil.

sobre o último ponto, sabe-se que, por uma questão de familiaridade, as pessoas tendem a incluir algumas frases ou palavras que lhes são familiares, tais como a data de nascimento, nome do Parceiro, nome do animal de estimação, ou seus próprios nomes. Os sites corporativos são capazes de fornecer biografias de seus funcionários, especialmente os de alta patente e suas informações de contato de trabalho. Se você queria atingir a organização com um anexo de E-mail malicioso, enviá-lo para os endereços de E-mail fornecidos em um site corporativo tem uma maior chance de entregar a carga diretamente dentro da organização.

motores de busca

diz-se que a internet nunca esquece. Se queres saber alguma coisa, saber a maneira certa de pedir pode dar-te quase toda a informação que queres. O Google, o motor de busca dominante, é uma ferramenta chave para um engenheiro social que é usado para desenterrar informações sobre alvos na internet. Vamos rever algumas das frases de pesquisa que os engenheiros sociais usam para procurar informações sobre alvos usando o Google:

  1. para procurar informações de um alvo dentro de um domínio específico, como um site corporativo, a seguinte consulta pode ser usada:
Site: www.websitename.com "John Doe"

se algo sobre John Doe está contido no site, o Google irá indexá-lo nos resultados de pesquisa da consulta.

  1. Para pesquisar um destino da informação no título de qualquer site indexado pelo Google, a seguinte consulta é usada
Intitle:John Doe

é importante entender que o espaçamento entre as duas palavras indica ao Google para procurar por títulos que João e são seguidos de texto contendo a palavra da Silva. Esta é uma consulta muito útil, uma vez que irá capturar a informação de um alvo contida em títulos de vários sites. Esta consulta irá fornecer informações de sites corporativos para plataformas de mídia social, porque muitas vezes eles vão usar o nome de uma pessoa como um título em algumas páginas.

  1. para procurar informações de um alvo no URL de qualquer site, a seguinte consulta pode ser fornecida ao Google:
Inurl:john doe

é uma prática comum em muitas organizações usar palavras em títulos web em URLs para propósitos SEO. Esta consulta identifica o nome de uma pessoa a partir de URLs indexados pelo Google. É importante notar que a consulta irá procurar por URLs johnin e doe de uma forma semelhante à discutida anteriormente. Se de todo um engenheiro social quer procurar por todos os nomes do alvo na URL ao invés de um na URL e outro no texto, a seguinte consulta pode ser usada:

Allinurl:John Doe

a consulta irá restringir os resultados para aqueles onde a URL inclui tanto o nome John e Doe.

  1. em muitos mais casos do que não, um alvo terá se candidatado a empregos usando placas de trabalho. Alguns quadros de trabalho mantêm o curriculum vitae do alvo nos seus websites. Além disso, algumas organizações mantêm o curriculum vitae de seus candidatos de trabalho em seus sites. Um curriculum vitae contém detalhes altamente sensíveis sobre uma pessoa. Ele contém o nome real da pessoa, número de telefone real, endereço de E-mail real, antecedentes educacionais e histórico de trabalho. Tem uma riqueza de informação que é muito útil para um ataque de engenharia social. Para procurar os detalhes privados de um alvo, o engenheiro social pode usar a seguinte consulta:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"

Ele é muito poderoso consulta que irá vasculhar toda a internet para obter informações sobre John Doe, que tem títulos com informações como o curriculum vitae, número de telefone, e-mail e endereço postal.

  1. a seguinte consulta é usada para recolher informações, não sobre uma pessoa em particular, mas sim uma organização. Visa a divulgação confidencial de informações dentro da organização que podem ser publicadas em sites:
intitle:"not for distribution" "confidential" site:websitename.com

a consulta irá procurar qualquer coisa postada com o título não para distribuição ou confidencial em um site. Esta pesquisa pode desenterrar informações de que alguns funcionários da organização podem nem estar cientes. É uma consulta muito útil em um ataque de engenharia social quando um engenheiro social quer parecer informado sobre assuntos internos de uma organização para um determinado alvo.

  1. um dos pretextos habitualmente utilizados para entrar em instalações protegidas é o de uma pessoa de reparação de TI ou de redes contactada com urgência pela empresa. Os guardas estarão prontos para deixar entrar tal pessoa e eles serão capazes de realizar um ataque no meio de outros funcionários sem levantar alarmes. Para ser capaz de tomar tal pretexto, um engenheiro social precisa ser informado sobre a rede interna ou infra-estrutura da organização. O seguinte é um grupo de consultas de pesquisa que podem dar essa informação para um engenheiro social:
Intitle:"Network Vulnerability Assessment Report"Intitle:"Host Vulnerability summary report"

Esta informação também pode ser usada em certas partes do ataque, pois também revela pontos fracos que podem ser explorados no destino de rede ou em hosts conectados a rede.

  1. para procurar senhas usadas por usuários em uma rede organizacional, um backup dessas senhas pode ser um lugar útil para começar a pesquisar. Como tal, a seguinte consulta pode vir a ser útil:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")

esta consulta procura por arquivos SQL armazenados no domínio de um site que tem os valores de senha do nome, senha, senhas antigas, senhas ou senha do Usuário. Estes arquivos, mesmo que eles possam não ter as senhas atuais do Usuário, eles podem dar informações suficientes para um atacante para traçar o perfil das senhas atuais dos usuários. Por exemplo, há uma grande chance de que a antiga senha de email de um empregado irá mudar para uma nova senha.

existem muitas outras perguntas de busca de dados que podem ser usadas no Google e outros motores de busca. Os que são discutidos são apenas os mais comumente usados. Uma palavra de cautela é que a internet nunca esquece e mesmo quando algumas informações são apagadas, há outros sites que armazenam arquivos em cache no site. Portanto, é melhor para as organizações não postar publicamente suas informações sensíveis.

Pipl

outra ferramenta comumente usada para reunir informações sobre um alvo é Pipl (https://pipl.com). O Pipl arquiva informações sobre as pessoas e oferece-as gratuitamente a quem quiser acessá-las. Ele armazena informações como nomes reais de uma pessoa, endereço de E-mail, número de telefone, endereço físico, e contas de mídia social. Além disso, oferece uma opção paga para coletar informações sobre os parentes de uma pessoa, começando com seus irmãos e pais. É uma mina de ouro para engenheiros sociais, pois com muito pouco esforço, eles são capazes de acessar uma tonelada de informações sobre seus alvos. Tomemos um exemplo da vida real em vez do comum John Doe, que pode ter muitos resultados. Vamos usar um raro como Erdal Ozkaya:

Nenhuma alt texto fornecido para esta imagem

O site índices de um número de resultados para os nomes que têm procurado, vamos explorar o primeiro resultado. É de um Erdal Ozkaya, um homem de 40 anos de Sydney, Austrália. O site oferece links patrocinados para encontrar registros vitais, detalhes de contato e relatórios de nome de usuário. Vamos ir em frente e clique no nome e veja o que o site tem cerca de Erdal Ozkaya que está disponível gratuitamente:

Nenhuma alt texto fornecido para esta imagem

O site é capaz de puxar mais informações sobre esse nome. Agora sabemos que ele (neste caso, eu) está trabalhando como segurança Cibernética Arquiteto da Microsoft, ele tem um PhD em segurança cibernética e um mestrado em segurança da Charles Sturt University e a ele esteja associado ou relacionado com algumas pessoas, que eu desfocado por razões de privacidade, que podem ser seus pais e irmãos. De um estranho, agora sabemos muito sobre ele e temos informações que podemos usar para reunir mais sobre ele.A partir daqui, é fácil procurar mais informações usando as consultas especiais do Google que discutimos anteriormente. Você pode ir em frente para encontrar o seu CV, que irá conter mais informações de contato.

a partir de nosso exemplo, temos explorado algumas das capacidades de Pipl quando se trata de caçar informações sobre alvos. Com tais sites disponíveis para qualquer um, é claro que a privacidade não é mais do que uma ilusão. Sites como esses obtêm suas informações a partir de plataformas de mídia social, sites corporativos, dados vendidos por terceiros, dados liberados por hackers, dados roubados de outros sites, e até mesmo dados mantidos por agências governamentais. Este site em particular é capaz de obter registos criminais sobre um alvo, o que significa que tem acesso a alguns registos criminais. O que é preocupante é que esses sites não são ilegais e continuarão adicionando dados sobre as pessoas por muito tempo. São boas notícias para um engenheiro social, mas más notícias para qualquer outro que possa ser um alvo. Os proprietários do site não podem ser compelidos a remover os dados que contêm e, portanto, uma vez que seus dados chegam a eles, não há nenhuma maneira que você pode esconder. O site só pode ficar mais forte com mais informações.Whois.net

ainda nos sites que arquivam informações, Whois.net é mais um que serve quase o mesmo propósito que Pipl. Whois.net lista informações como os endereços de E-mail, números de telefone e endereços IP de alvos que se procura informações sobre. Whois.net também tem acesso a informações sobre domínios. Se um alvo tiver um site pessoal, Whois.net é capaz de descobrir detalhes finos sobre o registante e registrador do nome de domínio, seu registro e data de validade, e as informações de contato do proprietário do site. Assim como Pipl, a informação obtida aqui pode ser usada para obter mais informações sobre um alvo e, assim, ser capaz de lançar um ataque bem sucedido.

redes sociais

bilhões de pessoas têm abraçado as redes sociais até agora. Usando essas plataformas, os engenheiros sociais podem encontrar uma tonelada de informações sobre a maioria de seus alvos. Facebook, Instagram, ou LinkedIn são os principais alvos. A beleza das mídias sociais é que incentiva os usuários a compartilhar detalhes pessoais de suas vidas na internet. Os usuários de redes sociais são convenientemente descuidados e acabam entregando até mesmo informações sensíveis para o mundo inteiro sem pensar nas consequências. Estas afirmações mostram claramente que as redes sociais não fazem mais do que agravar o problema. Está a criar um rico conjunto de informações de onde os engenheiros sociais podem extrair detalhes sobre alvos sem levantar suspeitas.

a seguir está uma imagem do Facebook, que dá muitas informações publicamente:

Nenhum alt texto fornecido para esta imagem

Dentro de um par de minutos de busca em múltiplas plataformas de mídia social, uma engenharia social é capaz de reunir o destino hobbies, local de trabalho, gostos e desgostos, e parentes, e mais informações particulares. Os usuários das redes sociais estão prontos para se gabar de que estão de férias, que trabalham em certos lugares, que fazem certos trabalhos em seus locais de trabalho, seus carros novos, e as escolas para onde levam seus filhos. Eles não têm medo de mostrar seus crachás de trabalho nesses sites de mídia social, crachás que os engenheiros sociais poderiam duplicar e usar para entrar em organizações. Os usuários de redes sociais também serão amigos ou seguirão estranhos desde que correspondam a hobbies e interesses. É um mundo louco lá que coloca potenciais alvos em desvantagem, uma vez que estes sites são projetados para fazer as pessoas se abrirem a estranhos na internet. As informações que eram tradicionalmente armazenadas para conversas cara-a-cara estão agora sendo colocadas para o mundo ver. A coisa má é que pessoas bem e mal motivadas estão acessando.

esta informação pode ser utilizada por um engenheiro social para traçar um perfil de um alvo. Esta informação pode ser útil ao convencer um alvo a tomar algumas medidas ou divulgar algumas informações. Tomemos um exemplo hipotético de que somos engenheiros sociais e queremos obter desenhos e especificações ultra-secretos de um contratante militar dos EUA para que possamos aprender a comprometer o seu equipamento. Podemos começar por entrar em uma plataforma de mídia social como o LinkedIn e procurar o nome dessa empresa. Se a empresa estiver no LinkedIn, será mostrado o perfil da empresa e uma lista de pessoas que listaram no LinkedIn que trabalham lá. Em seguida, identificamos um funcionário que trabalha no departamento de pesquisa e design ou mesmo no departamento de marketing. Concentramo-nos então em obter informações sobre este alvo que possam ajudar-nos a colocá-los numa posição em que possam divulgar as informações secretas que procuramos. Começamos por pesquisar o perfil do funcionário no Facebook para encontrar hobbies, Interesses e outros detalhes pessoais. Procedemos ao Instagram e dar uma olhada no tipo de fotos que os funcionários postam. Começamos a geolocalizar o alvo, associando a informação que recebemos em todas as contas das redes sociais em nome dele. Chegamos a um ponto em que descobrimos a morada física dele e os lugares em que ele gosta de passar tempo. Aproximamo-nos dele nessa altura e usamos uma das tácticas aprendidas anteriormente nos truques mentais e nos capítulos de persuasão para o fazer Inserir uma pen USB carregada por malware no seu computador. A partir daí, o malware vai começar a colher para nós a informação que queremos. É tão fácil como isso.

A seguir, algumas informações públicas sobre mim no LinkedIn:

Nenhuma alt texto fornecido para esta imagem

as Organizações estão sendo direcionados de forma semelhante. No início de 2017, 10 mil funcionários dos EUA foram pilhados usando redes sociais por hackers russos que plantaram malware em posts e mensagens de redes sociais. Em meados de 2017, uma falsa persona de uma garota com o nome Mia Ash foi criada e usada para atacar uma empresa de redes, atacando um funcionário do sexo masculino com extensos direitos na organização. O ataque foi frustrado apenas porque a organização tinha fortes controles para se proteger de malware. O empregado do sexo masculino já se tinha apaixonado pelo vigarista, que usou a conta falsa da rapariga no Facebook.

em agosto de 2016, descobriu-se que havia uma fraude financeira em grande escala dirigida a clientes que tinham seguido um determinado banco nas redes sociais. Acredita-se que os atacantes foram capazes de assumir o controle das contas de mídia social do banco e enviar ofertas fraudulentas para os seguidores que só acabaram perdendo dinheiro. Há muitos outros ataques de engenharia social mediados pelas redes sociais que aconteceram. A culpa é apenas da rápida disponibilidade de informação privada nas redes sociais.

the Top 10 Worst Social Media Cyber-Attacks, by S. Wolfe, Infosecurity Magazine, 2017 available at https://www.infosecurity-magazine.com/blogs/top-10-worst-social-media-cyber/. .

nenhum texto alt fornecido para esta imagem

este artigo foi retirado do meu livro aprender engenharia Social. Para saber mais sobre Engenharia Social, você pode ler o meu award-winning de Aprender a Engenharia Social Livro

Você pode obtê-lo através de

Amazon: https://www.amazon.com/Learn-Social-Engineering-internationally-renowned-ebook/dp/B079HYPC27

Packt: https://www.packtpub.com/networking-and-servers/learn-social-engineering

o Google: https://play.google.com/store/books/details/Erdal_Ozkaya_Learn_Social_Engineering?id=e_RZDwAAQBAJ

O’Reilly: https://www.oreilly.com/library/view/learn-social-engineering/9781788837927/

Você também pode obter os meus outros livros 🙂 SE você acha que não precisa de mais conhecimento na Engenharia Social

Nenhum alt texto fornecido para esta imagem