Como os engenheiros sociais buscar informações para hacks

Uma vez que os engenheiros sociais têm um objetivo em mente, eles normalmente começam o ataque através da recolha de informação pública sobre a vítima (s). Muitos engenheiros sociais adquirir informações lentamente ao longo do tempo para que eles não levantar suspeitas. coleta de informações óbvia é uma dica ao defender contra a engenharia social.

Independentemente do método de pesquisa inicial, tudo que um hacker pode precisar de penetrar uma organização é uma lista de funcionários, alguns números importantes de telefone interno, as últimas notícias de um site de mídia social, ou um calendário da empresa.

Use a internet

Poucos minutos pesquisando no Google ou outros motores de busca, usando palavras-chave simples, como o nome da empresa ou nomes dos funcionários específicos, muitas vezes produz uma grande quantidade de informações. Você pode encontrar ainda mais informações em arquivamentos da SEC no e em locais como Hoover de e Yahoo Finance. Ao utilizar essas informações motor de busca e navegar o site da empresa, o atacante muitas vezes tem informações suficientes para iniciar um ataque de engenharia social.

Os maus pode pagar apenas alguns dólares para uma verificação de antecedentes on-line abrangente sobre os indivíduos. Estas pesquisas podem transformar-se praticamente todo o público - e, por vezes privado - informações sobre uma pessoa em minutos.

mergulhadores contentor

O mergulho no lixo é um pouco mais arriscado - e é certamente confuso. Mas, é um método altamente eficaz de obter informações. Este método envolve literalmente vasculhar latas de lixo para obter informações sobre uma empresa.

O mergulho no lixo pode transformar-se as informações mais confidenciais, porque muitos funcionários assumem que a sua informação está segura depois ele vai para o lixo. A maioria das pessoas não pensam sobre o valor potencial do papel eles jogam fora. Estes documentos contêm muitas vezes uma riqueza de informações que podem derrubar fora o engenheiro social com as informações necessárias para penetrar na organização. O engenheiro social astuto procura os seguintes documentos impressos:

  • listas telefônicas internas

  • organogramas

  • trabalhadores manuais, que contêm frequentemente as políticas de segurança

  • diagramas de rede

  • listas de senhas

  • Notas da reunião

  • Planilhas e relatórios

  • As impressões de e-mails que contêm informações confidenciais

Destruição de documentos só é eficaz se o papel é cruzada triturada em pequenos pedaços de confetes. trituradores de baixo custo que destruir documentos apenas em longas tiras são basicamente inútil contra um engenheiro social determinado. Com um pouco de tempo e de fita, um engenheiro social pode remendar um documento de volta juntos se é isso que ele está determinado a fazer.



Os bandidos também olhar no lixo para CD-ROMs e DVDs, computador casos antigos (especialmente aqueles com discos rígidos ainda intactas) e fitas de backup.

sistemas de telefonia

Os atacantes podem obter informações usando o recurso de discagem por nome construído para a maioria dos sistemas de correio de voz. Para acessar este recurso, você geralmente apenas pressionar 0 depois de chamar o número principal da empresa ou depois de entrar correio de voz de alguém. Esse truque funciona melhor depois de horas para assegurar ninguém responde.

Os atacantes podem proteger suas identidades, se eles podem esconder onde eles chamam de. Aqui estão algumas maneiras que eles podem esconder suas localizações:

telefones residenciais às vezes pode esconder seus números de identificação de chamada discando * 67 antes do número de telefone.

Este recurso não é eficaz ao chamar números gratuitos (800, 888, 877, 866) ou 911.

  • Os telefones de negócios em um escritório usando um interruptor de telefone são mais difíceis de falsificar. No entanto, todos o atacante normalmente precisa é o guia de usuário e senha de administrador para o software do switch telefone. Em muitos switches, o atacante pode inserir o número source - incluindo um número falsificados, tais como número de telefone de casa da vítima. Voice over Internet Protocol (VoIP) sistemas de telefonia estão fazendo este um não-problema, no entanto.

  • Servidores de VoIP tais como o código-fonte aberto Asterisco pode ser usado e configurado para enviar qualquer número que eles querem.

  • Phish e-mails

    A última moda hackers criminal é defraudar - criminosos que enviam falsos e-mails de potenciais vítimas na tentativa de levá-los a divulgar informações confidenciais ou clique em links maliciosos. Phishing tem realmente sido em torno de anos, mas recentemente ganhou maior visibilidade dada algumas façanhas de alto perfil contra organizações aparentemente impenetráveis.

    a eficácia de Phishing é incrível, e as conseqüências são muitas vezes feio. Alguns bem colocados e-mails são todos que leva para os criminosos para recolher senhas, roubar informações confidenciais, ou injetar malwares em computadores de destino.

    Você pode executar o seu próprio exercício phishing. Um método rudimentar é a criação de uma conta de e-mail falso solicitando informações ou links para um site malicioso, enviar e-mails aos empregados ou outros usuários que você deseja testar e ver o que acontece. É realmente tão simples quanto isso.

    Você ficaria surpreso com o quão suscetíveis seus usuários são realmente para este truque. A maioria dos testes de phishing tem uma taxa de sucesso de 10-15 por cento. Ele pode ser tão alta quanto 80 por cento. Essas taxas não são bons para a segurança ou para o negócio!

    Um meio mais formais para a execução de seus testes de phishing é usar uma ferramenta feita especificamente para o trabalho. Mesmo se você tem uma boa experiência com fornecedores comerciais, você precisa pensar muito em desistir informações potencialmente confidenciais que poderiam ser direta ou inadvertidamente enviados offsite, para nunca mais ser controlado novamente.

    Se você ir por este caminho, certifique-se de compreender totalmente o que está sendo divulgada a estes terceiros phishing fornecedores, tal como faria com qualquer provedor de serviço de nuvem. Confie mas verifique.

    Uma alternativa de código aberto para ferramentas de phishing comerciais é a Simples Phishing Toolkit, também conhecido como spt. Criação de um ambiente de projeto SPT não é necessariamente simples, mas depois de tê-lo no lugar, ele pode fazer coisas incríveis para as suas iniciativas de phishing.

    Você vai ter pré-instalado modelos de correio electrónico, a capacidade de raspar (Página de cópia de) vivem sites para que você possa personalizar a sua própria campanha, e vários recursos de relatório para que possa acompanhar o que de e-mail aos usuários a tomar a isca e não seus testes.

    Os engenheiros sociais podem encontrar interessantes bits de informações, às vezes, como quando suas vítimas estão fora da cidade, apenas por ouvir mensagens de voz. Eles podem até mesmo estudar as vozes das vítimas por ouvir as suas mensagens de voz, podcasts ou webcasts para que eles possam aprender a passar por essas pessoas.


    Publicações relacionadas