Pek çok başarılı saldırı, şüphelenmeyen bir sosyal medya gönderisiyle başlar.

İnsanların sosyal medya profillerinde günlük yaşamlarından fotoğraf ve videolar yayınlaması olağan bir durumdur, ancak bu tür kullanıcı tarafından oluşturulan içerikler büyük güvenlik sorunları oluşturabilir. Sosyal medya, insanlar hakkında bilgi toplamak için harikadır. İşte bilgisayar korsanlarının tam olarak bu bilgileri nasıl toplayıp kullandıkları.

İstihbarat Toplamak Hacking İçin İlk Adımdır

Bilgisayar korsanlarının bir sisteme saldırmadan önce yaptığı ilk şey bilgi toplamaktır. Bazen bu işlem dakikalar, saatler, aylar veya yıllar alabilir. Bu süre hedef sistemin kapasitesine, çalışan sayısına, saldırının büyüklüğüne ve savunma tedbirlerine göre değişir. Buradaki amaç, hedef sistemin tüm zayıflıklarını tespit etmek ve bir saldırı stratejisi oluşturmaktır.

Örneğin, Instagram kullanıcı adı olan bir kişiyi hayal edin. mağdur kullanıcı uzantılı bir şirket e-postası var örnek.com, ve yurtdışında bir iş gezisine gitmek için uçak bileti aldılar. Görünüşe göre, mağdur kullanıcı bu konuda çok heyecanlı ve bu heyecanı Instagram'daki takipçileri ve arkadaşlarıyla paylaşmak için bir fotoğraf yüklemeye karar veriyor. Kurban kullanıcının yüklediği bu fotoğrafta, uçak biletinin belli bir kısmı görülebiliyor. ah ah. Bu, bir bilgisayar korsanı için çok yararlı bir bilgidir.

instagram viewer

Kurbankullanıcının paylaştığı fotoğrafta uçak biletinin tamamı görünmese de her şirketin bileti farklı olduğu için hacker bu biletin hangi şirkete ait olduğunu anlayabiliyor. Ardından, bilgisayar korsanı fotoğrafın altındaki açıklamayı okuyacaktır. Kurban kullanıcı uçuş tarihini ve saatini paylaşırsa hacker'ın işi daha kolay olacaktır. Ancak bu bilgiler herkese açık olmasa bile bilgisayar korsanı bir müşteri gibi davranarak uçak şirketinin resmi internet sitesine girip uçuş planlarını inceleyebilir. Bu, bilgisayar korsanlarının mağdur kullanıcıya ait uçuşun gün ve saatini tahmin edebileceği anlamına gelir.

Bu noktada hacker saldırı vektörlerini düşünmeye başlarken, kurban kullanıcı masum bir paylaşım yaptığını düşünmeye devam ediyor.

Hacker, Google'ın gücünü kullanarak kurban kullanıcıdan öğrendiği uçuş şirketinin biletlerini aramaya başlar. Ardından hacker'ın atacağı ilk adım, Google dorking yapmak.

Google dorking ile belirli bir sitede belirli dosya uzantılarını arayabilirsiniz. Bu durumda bilgisayar korsanı, mağdur kullanıcının uçuş şirketinin PDF dosyalarını arar. Bilgisayar korsanı bu PDF dosyasını indirir ve ihtiyaçlarını karşılamak için değiştirir.

Bazı bilgisayar korsanları hedef kullanıcıları kandırır ve dolandırır sosyal mühendislik olarak bilinen bir süreçle. Bu aşamada, bilgisayar korsanı gerçekçi bir e-posta adresi ve beraberindeki gövde metnini oluşturacaktır. Daha sonra kötü amaçlı yazılım içeren değiştirilmiş bir PDF dosyası ekleyebilirler. Kurban kullanıcı bu e-postayı açarsa, bilgisayar korsanı amacına ulaşmıştır.

Hacker, mağdur kullanıcının uçuş saatini ve gününü biliyorsa, elbette sahte e-posta çok daha gerçekçi olacaktır, ancak çoğu zaman buna bile gerek kalmayabilir. Uçuş şirketinin sitesinde üyelik sistemi varsa hacker üye olup uçuş şirketinden e-posta alabilir. Bu, bilgisayar korsanının öğrenmesine yardımcı olacaktır e-posta HTML düzeni ve stili uçuş şirketi tarafından kullanılır.

Sahte e-postayı hazırladıktan sonra hacker'ın artık uçuş şirketine ait bir alan adına sahip bir e-posta adresi alması gerekecek ancak bunu yapmak neredeyse imkansız. Bu nedenle bilgisayar korsanı sahte bir uçuş şirketi e-posta adresi hazırlar. Maskelemek için normal bir e-posta hesabının önüne farklı bir e-posta adresi koyabilirler ve hedef kullanıcı bu adresi tıklamadığı sürece arkasındaki gerçek e-posta adresini görmezler. Kandırılması kolay bir numara.

Bilgisayar korsanı sahte bir e-posta adresi hazırladıktan sonra geriye tek bir adım kalıyor: kurbanın e-posta adresini bulmak. Hacker bunun için şifremi unuttum seçeneğine dönebilir.

Şifremi unuttum seçeneğinden sonra bilgisayar korsanı, hedeflenen kullanıcının e-posta alan adını keşfedebilir. Bu örnekte, kurban kullanıcı, example.com adlı bir etki alanına sahiptir ve şöyle bir e-posta adresine sahip gibi görünmektedir: v******[email protected]. Elbette bilgisayar korsanı, ile işaretlenen kısmın ne olduğunu hemen anlayabilir. * kurbanın kullanıcı adıdır. Bu kadar basit olmasaydı, bilgisayar korsanı example.com etki alanına sahip başka e-posta adresleri olup olmadığını görmek için Google dorking ile arama yapabilirdi. Ancak artık bilgisayar korsanı, kurbanın kullanıcının e-postasına sahiptir.

Kurbanın Perspektifinden Olaylar Nasıl Görünüyor?

Mağdurkullanıcıya acil bir e-posta gelir ve bu e-posta o kadar ikna edicidir ki, mağdurkullanıcı bu tuzağa düşer. Sonuçta, bu e-posta uçak biletini, uçuş bilgilerini ve önemli uçuş politikalarını içerir. Ayrıca e-posta adresi, uçuş şirketinin e-posta adresine benziyor. Her şey yasal görünüyor.

Üstelik mağdur kullanıcı bu uçuşu bir iş seyahati için yapacağı için bu e-postayı ciddiye almaktadır. E-postanın alt kısmında "uçuş işlemlerinizi tamamlamak için doldurmanız gereken belgeler" gibi bir bağlantı yer almaktadır. Kurban kullanıcı bu bağlantıya tıkladığı anda, bilgisayar korsanı peşinde olduğu şeyi alır.

Bu Hikaye Bize Ne Anlatıyor?

Çoğumuzun mağdur kullanıcıdan hiçbir farkı yoktur ve bunun farkında olmak önemlidir. Mağdur kullanıcının bu örnek senaryoda yaptığı hata, kişisel ve özel bilgiler olan bilet bilgilerini herkese açık olarak paylaşmaktı. Ve olay şu: Bu gerçek bir hikayeydi. Bu nedenle, işinizle veya özel hayatınızla ilgili bilgileri paylaşmadan önce iki kez düşünün.