De 6 vanligaste teknikerna för social hacking

0 Shares

De 6 vanligaste teknikerna för social hacking

Social hacking

När hackare bryter mot även de mest komplicerade säkerhetssystemen gör de det ofta med minimal användning av en dator. Ofta används internet enbart som en skattkista av information, som sedan används mot dig eller din organisation genom bedrägeri eller omdirigering via andra kanaler, till exempel i telefon eller personligen.

I en av 2015: s mest sensationella hackinghistorier fick en tonårig hackare och två medarbetare tillgång till det privata e-postkontot för CIA-regissören John Brennan – främst genom användning av sociala hackingstekniker.

Inuti Brennans e-postkonto hittade hackarna bland annat Brannans ansökan om hans säkerhetsgodkännande, inklusive kriminalregister, medicinska journaler och detaljer om personliga förhållanden inte bara för Brennan utan medlemmarna i hans närmaste familj. Det är lätt att föreställa sig vilken skada denna information kan orsaka utöver kompromissen med ett e-postkonto.

För att ta bort hacket fick tonåren och hans medarbetare först Brannans telefonnummer. Genom omvänd telefonsökning med olika telefonleverantörer bestämde de sig för att Brennan var en Verizon-kund.

Hackarna utgav sig sedan som Verizon-anställda för att lura andra Verizon-anställda att ge dem manuell åtkomst till Verizon-databasen. De gjorde detta genom att hävda att de hade Brennan i telefon och att han inte kunde komma åt databasen på egen hand. Denna process krävde möjligen mycket kunskap om Verizons inre funktion, men ingen som inte skulle vara tillgänglig för en lågnivåanställd.

Informationen de fick från Verizon innehöll ett reservnummer, de sista siffrorna på hans kreditkort, hans AOL-e-postadress och Brennans fyrsiffriga PIN-kod med Verizon.

Denna information kanske inte i sig verkar mycket värdefull, men för många tjänster som AOL är det allt som behövs för att få tillgång till ett konto.

Och med tillgång till en persons primära e-postkonto är det otroligt enkelt att återställa lösenorden till många andra konton, som sociala medier eller till och med finansiella konton.

För att skydda dig mot social hacking, håll din information privat och dina konton säkra. Välj säkerhetsinriktade onlinetjänstleverantörer för dina e-post-, VPN- eller molnlagringsbehov och vidta alla nödvändiga åtgärder för att säkra dina datorer och alla dina konton. Välj tjänsteleverantörer som erbjuder tvåfaktorautentisering. På så sätt kan en hackare inte återställa ditt lösenord bara genom att känna till din födelsedatum! Om du föredrar att separera dina personliga e-postmeddelanden från kontomeddelanden, se till att båda e-postkontona är hos en betrodd e-postleverantör (dvs. Google eller Apple) och säkrade med ett starkt lösenord och tvåfaktorautentisering.

Medan en leverantör som du kan nå via ett callcenter hela tiden för hjälp kan vara bekvämt, betyder det att en angripare lika lätt kan nå det callcenteret i ditt namn.

Men ännu viktigare, lär dig om de tekniker som sociala hackare kan använda, så att du inte oavsiktligt blir rov. Här är de sex vanligaste teknikerna för social hacking som du bör vara medveten om för att skydda dig själv och dina data.

  1. Pretexting

Social hacker-textningsteknik

Angriparen kommer att nå dig under en förevändning, vilket kan vara mycket trovärdigt beroende på hur mycket ansträngning de lägger ut för att undersöka dig. Denna förevändning kan sedan användas som en krok för att verifiera information som de redan har, eller för att få ny information. Angriparna kan också utnyttja information som de tidigare skaffat för att ge intryck av att eftersom de är auktoriserade att veta vad de redan vet är de behöriga att veta mer.

Om man till exempel vet om ett internetavbrott nyligen på ditt kontor kan en smart angripare ringa dig för en uppföljning eller till och med dyka upp personligen för att få värdefull insikt i hur ditt nätverk är säkrat – och var det är sårbart.

  1. Avledning

Social hackare avledningsteknik

I denna taktik kommer de sociala hackarna att försöka fånga data eller till och med pengar genom att dirigera dem längs rutter som de kontrollerar. Dessa förfrågningar kan komma i form av ett samtal från “leverantörerna”, som kommer att informera dig om en förändring i deras bank- eller e-postkonton. Men det kan också vara så enkelt som att lägga till någon i cc i en e-postkedja.

Du kan till exempel få ett e-postmeddelande från ett privat konto med namnet på din affärspartner. Din “affärspartner” hävdar att de för närvarande inte kan komma åt sin arbets-e-post och ber dig skicka om budgetprognoserna eller ritningarna.

  1. Hets

Social hacker USB bete taktik

Den vanligaste versionen av denna taktik kan komma i form av ett USB-minne som du hittar nära din bil, eller en gratis musik i din brevlåda. Dessa kommer förfyllda med skadlig kod som infekterar din dator så snart du sätter in enheterna. I en väl riktad attack är de skräddarsydda för din dator och undviker sannolikt vanliga antivirusprogram.

Men bete kan också vara mycket mindre tekniskt. Det kan ta formen av en gratis turné under vilken du blir vänvänlig och lurad för att avslöja känslig information, eller om du får din utrustning bugged.

  1. Hävdande myndighet

Hacker hävdar auktoritet

Särskilt i stora organisationer kan det vara svårt för varje anställd att hela tiden veta vem de står inför. Hackare utnyttjar detta genom att hävda sin auktoritet över människor och pressa dem för att avslöja information, göra ändringar i datastrukturer eller ge upp åtkomst till system.

I säkerhetsrelevanta avdelningar är det viktigt att utveckla en tydlig kommandokedja, inklusive en begränsad uppsättning autentiseringsmetoder (PGP fungerar bra för det). Folket i det kommandot måste lära sig att förneka förfrågningar när de inte kommer från lämpliga kanaler eller saknar korrekt autentisering.

Tänk dig att få en begäran från någon i en utomeuropeisk avdelning som påstår sig ha överlägsenhet över din chef och ber dig om deras reseinformation. Skulle du ge dem det?

  1. Att utnyttja vänlighet

Hacker som utnyttjar vänlighetsteknik

Det är fantastiskt när människor är hjälpsamma, och vi antar vanligtvis att de omkring oss har goda avsikter. Men ur säkerhetssynpunkt kan det vara förödande att ge främlingar nyttan av tvivlet. En angripare kan vädja till din vänlighet. Ofta är det allt som krävs för att be om kompromissinformation.

Några sällsynta komplimanger från en entreprenör kan lysa upp vem som helst. Så är det för mycket när de ber om en förstärkning av budgetplaneringen? Det är troligtvis det.

  1. Föreningar

Social hackingföreningar

Det mänskliga sinnet hoppar snabbt till slutsatser och sidor med det som är bekant för oss. Det är därför vi ser Jungfru Maria på toast och den kvinnan står på Mars. Angripare kan utnyttja det genom att spela med dina föreningar, göra det oklart vem som ringer till dig och vara vag om vad de pratar om. Ofta vet angriparen inte själva vem de ska utge sig för, men den som hackas fyller luckorna för dem.

Vem var det just nu i telefonen som pratade om någon säkerhetsrevision? Måste ha varit Adam. Han stör alltid folk om det där. Men om det inte var Adam, vem gav du bara lösenordet till?

Om Arthur Baxter

Arthur Baxter är en nätverksoperatör vid ExpressVPN. Visa alla inlägg av Arthur Baxter → Detta inlägg postades i Rekommenderas, Säkerhet & Sekretess och taggade exploits, Social Engineering, Social Hacking. Bokmärk permalänken.

0 Shares