colectarea informațiilor nu este la fel de dificilă ca în urmă cu câțiva ani, când cineva primea detalii despre o țintă fie direct de la țintă, fie din a întreba în jur. Internetul, mai precis utilizarea rețelelor sociale, a simplificat această etapă cu tehnici mai noi și mai rapide de colectare a datelor. În procesul de colectare a datelor, se spune că nicio informație nu este irelevantă. Doar un mic pic de informații, cum ar fi comun favorit o țintă, ar putea fi suficiente pentru a permite inginerului sociale pentru a reuși la convingerea țintă să acționeze într-un anumit fel. Este important ca un inginer social să știe ce tip de informații să caute. Există o supraîncărcare de informații și o mulțime de informații irelevante pot fi colectate. De asemenea, este bine să cunoaștem sursele în care pot fi găsite acest tip de informații. A avea informații nu este suficient, este important să știm cum să folosim informațiile colectate pentru a profila o țintă și a le face mai previzibile

colectarea informațiilor se poate face în două mari categorii de metode—metode tehnice și non-tehnice. După cum sugerează și numele, metodele tehnice se bazează pe tehnici asistate de calculator de colectare a informațiilor. Cu toate acestea, nu există nicio asigurare că un anumit instrument sau echipament electronic va obține suficiente informații despre o țintă. Prin urmare, o combinație a următoarelor instrumente și dispozitive ar putea fi utilizată pentru a aduna informații despre ținte. Inginerii sociali vor folosi mai multe instrumente/tehnici de colectare a informațiilor și vor îmbina informațiile pe care le obțin pentru a-și construi un profil pentru țintele lor.

metode tehnice de colectare a informațiilor

există multe instrumente dezvoltate astăzi în mod intenționat pentru colectarea de informații în timpul atacurilor de inginerie socială. Probabil cel mai de succes instrument pentru aceasta este o distribuție Linux numită Kali. Acesta conține o suită de peste 300 de instrumente special concepute pentru a aduna informații despre o țintă. Din cele 300, să le restrângem la cele două instrumente cele mai populare care ies în evidență din listă prin faptul că nu colectează datele, ci ajută la stocarea și recuperarea acestora. Acestea sunt următoarele:

următoarea figură este o captură de ecran din www.kali.org site web de unde puteți descărca Kali Linux și puteți utiliza următoarele instrumente:

 niciun text alternativ furnizat pentru această imagine

BasKet

BasKet este un program Linux gratuit și open-source care funcționează mai mult ca un instrument avansat de stocare a datelor pentru a ajuta un inginer social în procesul de colectare a datelor. Are aspectul familiar al Notepad-ului, dar vine cu o mulțime de funcționalități. Acesta servește ca depozit pentru informații textuale și grafice pe care un inginer social le colectează pe o anumită țintă. Poate părea simplu sau chiar inutil în timpul unui atac de inginerie socială, dar servește de fapt unui scop greu de reprodus în procesoarele de text, cum ar fi Microsoft Word. BasKet folosește un aspect asemănător unei file pentru a permite inginerului social să plaseze fiecare tip de informații despre o țintă într-un mod ordonat, ușor de citit sau de recuperat. De exemplu, imaginile ar putea fi într-o filă, informații de contact în alta, informații despre rețelele sociale pe o a treia și detalii despre locația fizică într-una separată. Un inginer social va continua să actualizeze aceste file ori de câte ori întâlnesc mai multe informații. La sfârșitul procesului, BasKet permite inginerului social să exporte aceste informații ca o pagină HTML prin care comprimă toate informațiile împreună, făcându-l mai portabil, accesibil și Partajabil.

Dradis

Dradis(https://dradisframework.com/ce/) este o aplicație gratuită și open source Linux, Windows și macOS care este utilizată în stocarea informațiilor. Ea are un aspect mai avansat, care are notepad Coș ca aspect. Dradis este, de asemenea, mai avansat în funcționalitățile sale prin faptul că acționează ca un depozit centralizat și utilizează o interfață de utilizare bazată pe web pentru a permite utilizatorilor să interacționeze cu acesta. În loc de file (cum ar fi Coș), Dradis utilizează ramuri care permit unui utilizator să adauge diferite tipuri de informații împreună. Dradis poate gestiona cantități uriașe de date care altfel ar fi problematice pentru BasKet. Prin urmare, este utilizat în mod obișnuit atunci când există o mulțime de informații care trebuie sortate în funcție de țintă.

după ce am făcut cu cele două instrumente majore de stocare a datelor, acum este timpul să analizăm modalitățile prin care inginerii sociali adună informațiile. Următoarea este o discuție a acestor:

site-uri web

unul dintre stupii care conțin informații despre ținte sunt site-urile web corporative și personale. Site-urile corporative pot conține informații despre personalul și clienții lor. Site-urile personale, pe de altă parte, conțin informații pur despre indivizi. Cu suficiente săpături în jur, site-urile web pot dezvălui o mulțime de informații. Site-urile personale pot indica angajamentele unei persoane în ceea ce privește munca, locația fizică, informațiile de contact și unele cuvinte speciale care pot fi utilizate în profilarea parolelor.

în ceea ce privește ultimul punct, se știe că, din motive de familiaritate, oamenii tind să includă câteva fraze sau cuvinte care le sunt familiare, cum ar fi data nașterii, numele partenerului, numele animalului de companie sau propriile nume. Site-urile corporative sunt în măsură să furnizeze biografii ale personalului lor, în special cele de rang înalt și informațiile lor de contact de lucru. Dacă doriți să vizați organizația cu un atașament de e-mail rău intenționat, trimiterea acestuia la adresele de e-mail furnizate pe un site web corporativ are șanse mai mari de a livra sarcina utilă direct în interiorul organizației.

motoarele de căutare

se spune că Internetul nu uită niciodată. Dacă vrei să știi ceva, știind modul corect de a cere s-ar putea obține aproape toate informațiile pe care doriți. Google, motorul de căutare dominant, este un instrument cheie pentru un inginer social care este folosit pentru a descoperi informații despre ținte pe internet. Vom trece în revistă câteva dintre frazele de căutare pe care inginerii sociali le folosesc pentru a căuta informații despre ținte folosind Google:

  1. pentru a căuta informațiile unei ținte într-un anumit domeniu, cum ar fi un site corporativ, ar putea fi utilizată următoarea interogare:
Site: www.websitename.com "John Doe"

dacă ceva despre John Doe este conținut în site-ul web, Google îl va indexa în rezultatele căutării interogării.

  1. pentru a căuta informațiile unei ținte în titlul oricărui site web indexat de Google, se utilizează următoarea interogare
Intitle:John Doe

este important să înțelegem că distanța dintre cele două cuvinte instruiește Google să caute și titluri care au John și sunt urmate de text care conține cuvântul Doe. Aceasta este o interogare foarte utilă, deoarece va capta informațiile unei ținte conținute în titlurile mai multor site-uri web. Această interogare va furniza informații de pe site-urile corporative pe platformele de socializare, deoarece acestea vor folosi adesea numele unei persoane ca titlu în unele pagini.

  1. pentru a căuta informațiile unei ținte în adresa URL a oricărui site web, următoarea interogare poate fi furnizată Google:
Inurl:john doe

este o practică obișnuită în multe organizații să folosească cuvinte în titluri web în adrese URL în scopuri SEO. Această interogare identifică numele unei persoane din adresele URL indexate de Google. Este important să rețineți că interogarea va căuta adresele URL johnin și doe într-un mod similar cu cel discutat anterior. Dacă un inginer social dorește să caute toate numele țintei în URL, Mai degrabă decât unul în URL și altul în text, poate fi utilizată următoarea interogare:

Allinurl:John Doe

interogarea va restricționa rezultatele la cele în care URL-ul include atât numele John și Doe.

  1. în multe cazuri, o țintă va fi aplicat pentru locuri de muncă folosind placi de locuri de muncă. Unele panouri de locuri de muncă păstrează curriculum vitae-ul țintei pe site-urile lor web. De asemenea, unele organizații păstrează curriculum vitae al solicitanților de locuri de muncă pe site-urile lor. Un curriculum vitae conține detalii extrem de sensibile despre o persoană. Conține numele real al persoanei, numărul de telefon real, adresa de e-mail reală, fundalul educațional și istoricul muncii. Are o multitudine de informații care sunt foarte utile pentru un atac de inginerie socială. Pentru a căuta detaliile private ale unei ținte, inginerul social poate utiliza următoarea interogare:
"John Doe" intitle:"curriculum vitae" "phone" "address" "email"

este o interogare foarte puternic, care va cutreiera întregul internet pentru informații despre John Doe, care are titluri cu informații, cum ar fi curriculum vitae, numărul de telefon, e-mail, și adresa poștală.

  1. următoarea interogare este folosită pentru a aduna informații, nu despre o anumită persoană, ci mai degrabă despre o organizație. Acesta vizează Comunicate confidențiale de informații în cadrul organizației care pot fi postate pe site-uri web:
intitle:"not for distribution" "confidential" site:websitename.com

interogarea va căuta orice postat cu titlul nu pentru distribuție sau confidențiale într-un site web. Această căutare poate scoate la iveală informații de care unii angajați ai organizației ar putea să nu fie nici măcar conștienți. Este o interogare foarte utilă într-un atac de inginerie socială atunci când un inginer social dorește să apară informat despre problemele interne ale unei organizații către o anumită țintă.

  1. unul dintre pretextele utilizate în mod obișnuit pentru a intra în spații păzite este cel al unei persoane de reparații IT sau de rețea contactată de urgență de companie. Gardienii vor fi gata să lase o astfel de persoană și vor putea efectua un atac în mijlocul altor angajați fără a ridica alarme. Pentru a putea lua un astfel de pretext, un inginer social trebuie să fie informat despre rețeaua internă sau infrastructura organizației. Următorul este un grup de interogări de căutare care ar putea oferi aceste informații unui inginer social:
Intitle:"Network Vulnerability Assessment Report"Intitle:"Host Vulnerability summary report"

aceste informații pot fi utilizate și în anumite părți ale atacului, deoarece dezvăluie și puncte slabe care pot fi exploatate în rețeaua țintei sau în gazdele conectate la rețea.

  1. pentru a căuta parole utilizate de utilizatori într-o rețea organizațională, o copie de rezervă a acestor parole ar putea fi un loc util pentru a începe căutarea. Ca atare, următoarea interogare ar putea fi utilă:
Site:websitename.com filetype:SQL ("password values" || "passwd" || "old passwords" || "passwords" "user password")

această interogare caută fișiere SQL stocate în domeniul unui site web care au valorile parolei de nume, parola, parolele vechi, parolele sau parola de utilizator. Aceste fișiere, chiar dacă este posibil să nu aibă parolele curente ale utilizatorului, pot oferi suficiente informații unui atacator pentru a profila parolele curente ale utilizatorilor. De exemplu, există șanse mari ca vechea parolă de e-mail a unui angajat să se schimbe într-o nouă parolă.

există multe alte interogări de vânătoare de date care pot fi utilizate în Google și în alte motoare de căutare. Cele discutate sunt doar cele mai frecvent utilizate. Un cuvânt de precauție este că Internetul nu uită niciodată și chiar și atunci când unele informații sunt șterse, există alte site-uri care stochează fișiere cache pe site. Prin urmare, este mai bine ca organizațiile să nu posteze public informațiile lor sensibile.

Pipl

un alt instrument utilizat în mod obișnuit pentru a aduna informații despre o țintă este Pipl (https://pipl.com). Pipl arhivează informații despre oameni și le oferă gratuit oricui dorește să le acceseze. Stochează informații precum numele reale ale unei persoane, adresa de e-mail, numărul de telefon, adresa fizică și conturile de socializare. Pe lângă aceasta, oferă o opțiune plătită pentru a colecta informații despre rudele unei persoane începând cu frații și părinții lor. Este o mină de aur pentru inginerii sociali, deoarece cu foarte puțin efort, aceștia pot accesa o mulțime de informații despre obiectivele lor. Să luăm un exemplu din viața reală în locul necunoscutului utilizat în mod obișnuit, care poate avea multe rezultate. Să folosim unul neobișnuit, cum ar fi Erdal Ozkaya:

nu există text alternativ pentru această imagine

site-ul indexează o serie de rezultate pentru numele pe care le-am căutat, să explorăm primul rezultat. Este vorba despre un Erdal Ozkaya, un bărbat de 40 de ani din Sydney, Australia. Site-ul ne oferă linkuri sponsorizate pentru a găsi înregistrări vitale, detalii de contact și rapoarte de nume de utilizator. Să mergem mai departe și să facem clic pe nume și să vedem ce are site-ul despre Erdal Ozkaya, care este disponibil gratuit:

nu există text alternativ pentru această imagine

site-ul este capabil să extragă mai multe informații despre acest nume. Acum știm că el (în acest caz eu) lucrează ca arhitect de securitate cibernetică la Microsoft, are un doctorat în securitate cibernetică și un master în securitate de la Universitatea Charles Sturt și este asociat sau înrudit cu unele persoane, pe care le-am estompat din motive de confidențialitate, care ar putea fi părinții și frații săi. De la un străin, acum știm multe despre el și avem informații pe care le putem folosi pentru a aduna mai multe despre el.

de aici, este ușor să vânați mai multe informații folosind interogările speciale Google pe care le-am discutat mai devreme. Puteți merge mai departe pentru a găsi CV-ul său, care va conține mai multe informații de contact.

din exemplul nostru, am explorat unele dintre capacitățile Pipl atunci când vine vorba de vânătoare pentru informații despre ținte. Cu astfel de site-uri disponibile oricui, este clar că confidențialitatea nu este altceva decât o iluzie. Site-uri precum acestea își obțin informațiile de pe platforme de socializare, site-uri web corporative, date vândute de terți, date lansate de hackeri, date furate de pe alte site-uri web și chiar date deținute de agențiile guvernamentale. Acest site special este capabil de a obține cazier judiciar despre o țintă, ceea ce înseamnă că are acces la unele înregistrări crimă. Ceea ce este îngrijorător este că aceste site-uri nu sunt ilegale și vor continua să adauge date despre oameni pentru o lungă perioadă de timp. Este o veste bună pentru un inginer social, dar o veste proastă pentru oricine altcineva care ar putea fi o țintă. Proprietarii site-ului nu pot fi obligați să elimine datele pe care le conțin și, prin urmare, odată ce datele dvs. ajung la ele, nu există nicio modalitate de a vă ascunde. Site-ul poate deveni mai puternic doar cu mai multe informații.

Whois.net

încă pe site-urile care arhivează informații, Whois.net este încă unul care servește aproape aceluiași scop ca Pipl. Whois.net listează informații precum adresele de e-mail, numerele de telefon și adresele IP ale țintelor despre care se caută informații. Whois.net de asemenea, are acces la informații despre domenii. Dacă o țintă are un site web personal, Whois.net este capabil să afle detalii fine despre Registrantul și registratorul numelui de domeniu, data înregistrării și expirării acestuia și informațiile de contact ale proprietarului site-ului. La fel ca Pipl, informațiile obținute aici ar putea fi folosite pentru a obține mai multe informații despre o țintă și, prin urmare, pentru a putea lansa un atac de succes.

social media

miliarde de oameni au îmbrățișat social media până acum. Folosind aceste platforme, inginerii sociali pot găsi o mulțime de informații despre majoritatea țintelor lor. Cele mai multe ținte vor avea conturi Facebook, Twitter, Instagram sau LinkedIn. Frumusețea social media este că încurajează utilizatorii să împărtășească detalii personale despre viața lor pe internet. Utilizatorii de Social media sunt în mod convenabil neglijenți și ajung să ofere chiar și informații sensibile întregii lumi fără să se gândească la consecințe. Este clar din aceste declarații că social media nu face altceva decât să compună problema. Creează un bazin bogat de informații de unde inginerii sociali pot afla detalii despre ținte fără a trezi suspiciuni.

următoarea este o captură de ecran de pe Facebook, care oferă o mulțime de informații în mod public:

 niciun text alternativ furnizat pentru această imagine

în câteva minute de căutare pe mai multe platforme de socializare, un inginer social este capabil să adune hobby-urile țintei, locul de muncă, aprecierile și antipatiile, rudele și mai multe informații private. Utilizatorii de Social media sunt gata să se laude că sunt plecați de sărbători, lucrează în anumite locuri, fac anumite locuri de muncă la locurile lor de muncă, mașinile lor noi și școlile la care își duc copiii. Nu le este frică să-și arate insignele de lucru pe aceste site-uri de socializare, insigne pe care inginerii sociali le-ar putea duplica și folosi pentru a intra în organizații. Utilizatorii de Social media se vor împrieteni sau vor urma străini, cu condiția să se potrivească hobby-urilor și intereselor. Este o lume nebună acolo care pune potențiale ținte la un dezavantaj, deoarece aceste site-uri sunt concepute pentru a face oamenii să se deschidă către străini pe internet. Informațiile care au fost stocate în mod tradițional pentru conversații față în față sunt acum scoase pentru ca lumea să le vadă. Lucrul rău este că atât oamenii bine, cât și cei prost motivați îl accesează.

aceste informații ar putea fi folosite de un inginer social pentru profilarea unei ținte. Aceste informații pot fi utile atunci când convingeți o țintă să întreprindă anumite acțiuni sau să divulge unele informații. Să luăm un exemplu ipotetic că suntem ingineri sociali și dorim să obținem modele și specificații de top secrete de la un contractor militar american, astfel încât să putem învăța cum să le compromitem echipamentul. Putem începe prin a intra într-o platformă de socializare precum LinkedIn și a căuta numele acelei companii. Dacă compania este pe LinkedIn, ni se va afișa profilul companiei și o listă de persoane care au listat pe LinkedIn că lucrează acolo. În continuare, identificăm un angajat care lucrează în departamentul de cercetare și proiectare sau chiar în departamentul de marketing. Apoi ne concentrăm pe obținerea de informații despre această țintă care ne-ar putea ajuta să le punem într-o poziție în care să poată divulga informațiile secrete pe care le căutăm. Începem prin căutarea profilului de Facebook al angajatului pentru a găsi hobby-uri, interese și alte detalii personale. Mergem la Instagram și aruncăm o privire la tipul de imagini pe care angajatul le postează. Începem geolocalizarea țintei, asociind informațiile pe care le obținem pe toate conturile de socializare pe numele său. Ajungem la un punct în care aflăm adresa sa fizică și locurile în care îi place să-și petreacă timpul. Ne apropiem de el în acel moment și folosim una dintre tacticile învățate mai devreme în trucurile minții și capitolele de persuasiune pentru a-l determina să introducă o unitate USB încărcată cu malware în computerul său. De acolo, malware-ul va începe să recolteze pentru noi informațiile pe care le dorim. Este la fel de ușor ca asta.

următoarele sunt câteva informații publice despre mine în LinkedIn:

nu există text alternativ pentru această imagine

Organizațiile sunt vizate într-un mod similar. La începutul anului 2017, 10.000 de angajați americani au fost atacați folosind social media de hackeri ruși care au plantat malware pe postările și mesajele de pe rețelele de socializare. La mijlocul anului 2017, o persoană falsă a unei fete pe nume Mia Ash a fost creată și folosită pentru a ataca o firmă de rețea vizând un angajat de sex masculin cu drepturi extinse în organizație. Atacul a fost dejucat doar pentru că organizația avea controale puternice pentru a se proteja de malware. Angajatul de sex masculin a căzut deja pentru con stabilit folosind contul fals de Facebook al fetei.

în August 2016, s-a descoperit că a existat o fraudă financiară la scară masivă care vizează clienții care au urmărit o anumită bancă pe social media. Se crede că atacatorii au reușit să preia controlul asupra conturilor de socializare ale băncii și să trimită oferte frauduloase adepților care au ajuns să piardă bani. Există multe alte atacuri de inginerie socială mediate de social media care s-au întâmplat. Tot ce este de vină este disponibilitatea rapidă a informațiilor private pe social media.

Top 10 Cele mai grave atacuri cibernetice de Social Media, de S. Wolfe, Infosecurity Magazine, 2017 disponibil la https://www.infosecurity-magazine.com/blogs/top-10-worst-social-media-cyber/. .

 niciun text alternativ furnizat pentru această imagine

acest articol a fost preluat din cartea mea Learn Social Engineering. Pentru a afla mai multe despre ingineria socială, puteți citi cartea mea premiată Learn Social Engineering

o puteți obține prin intermediul

Amazon: https://www.amazon.com/Learn-Social-Engineering-internationally-renowned-ebook/dp/B079HYPC27

Packt: https://www.packtpub.com/networking-and-servers/learn-social-engineering

Google: https://play.google.com/store/books/details/Erdal_Ozkaya_Learn_Social_Engineering?id=e_RZDwAAQBAJ

O ‘ Reilly: https://www.oreilly.com/library/view/learn-social-engineering/9781788837927/

puteți obține și celelalte cărți ale mele:) dacă credeți că nu aveți nevoie de mai multe cunoștințe în ingineria socială

 niciun text alternativ furnizat pentru această imagine