Hakerzy kochają Twoje akcje społecznościowe. Dlatego.
Media społecznościowe stały się nieodłączną częścią naszego współczesnego życia. Najprawdopodobniej jesteś teraz bardziej związany z kręgami społecznościowymi online niż kiedykolwiek wcześniej. Problem polega na tym, że lubisz się dzielić, może nawet trochę za dużo. Tak, uczono nas, że dzielenie się jest troską, ale oversharing doprowadzi do naruszenia prywatności i bezpieczeństwa.
Eksperci od lat ostrzegają o ryzyku związanym z tym przesadnym rozpowszechnianiem informacji. Istnieją niezliczone historie o tym, jak na przykład działalność Facebooka spowodował poważne wstrząsy i zniszczenia w życiu ludzi od utraty świadczeń pracowniczych (ze względu na zdjęcia na plaży udostępniane na Facebooku), do utraty pracy (z różnych powodów).
Ale zagrożenia z mediów społecznościowych nie ograniczają się tylko do szefów, potencjalnych pracodawców i firm ubezpieczeniowych. Hakerzy żerują również na stronach mediów społecznościowych i wykorzystują informacje, które tam znajdują, dla własnej korzyści. Poniżej omawiamy niektóre dane, które są pobierane przez hakerów, i to, co robią, gdy już je mają.
Znajdowanie informacji uwierzytelniających
Kiedy rejestrujesz się, aby otrzymywać usługi od banków, firm telekomunikacyjnych i agencji rządowych (między innymi), musisz uwierzytelnić swoją tożsamość. Online odbywa się to poprzez podanie Nazwa użytkownika i hasło, lub czasami a jednorazowy kod który jest wysyłany za pomocą wiadomości tekstowej na urządzenie mobilne użytkownika.
W telefonie użytkownicy zazwyczaj uwierzytelniają swoją tożsamość przez odpowiadanie na osobiste pytania. W Stanach Zjednoczonych pytania uwierzytelniające zazwyczaj obejmują numer ubezpieczenia społecznego klienta, datę urodzenia i nazwisko panieńskie matki, ale mogą również zawierać imię i nazwisko pierwszego zwierzaka, szkoły podstawowej, do której uczęszczałeś, lub inne przypadkowe informacje.
Jak myślisz, jak trudno hakerom wymyślić tego rodzaju informacje o tobie? Cóż, kiedy ciągle tynkujesz zdjęcia, statusy randek i swoje plany na następne przyjęcie urodzinowe swoich dzieci na stronach mediów społecznościowych (nie wspominając wyraźnie o dzieleniu się swoją datą urodzenia), jesteś w zasadzie przekazywanie danych osobowych bezpośrednio hakerom na srebrnym talerzu.
Więc może przynajmniej nazwisko panieńskie twojej matki pozostanie prywatne, prawda? Prawdopodobnie nie. Jeśli łączysz się z członkami rodziny online, informacje na stronie profilu mamy są dostępne dla wszystkich. Dowiedziawszy się, że Karen to drugie imię twojej mamy, nawet nie potrzebuje poważnych umiejętności hakerskich.
Dokonywanie wykształconych domysłów na Twoje hasła
Hakerzy mogą próbować złamać hasło przez systematycznie próbować ogromnej liczby potencjalnych haseł (metoda znana jako „brutalna siła”) aż do znalezienia właściwej. Jest to jeden z powodów, dla których konsumenci są zachęcani do wybierania wyszukanego hasła z małymi literami, dużymi literami, cyframi i znakami specjalnymi - w celu udaremnienia takich skryptów zgadujących hasła.
Aby zwiększyć szanse na znalezienie właściwego hasła i skrócić czas potrzebny na to, hakerzy używają czegoś, co nazywa się „atakiem słownikowym”.
Atak słownikowy oznacza, że skrypt nie zgaduje wszystkich możliwych ciągów (w tym całkowicie losowych liter), ale zamiast tego używa różnych słów ze słownika. Atak jest skuteczny, biorąc pod uwagę większość użytkowników nie wybieraj losowo swoje hasła, ale zastosuj znajome słowa i nazwy, które są łatwe do zapamiętania.
Jak pokazano na pokazach jak Pan Robot, media społecznościowe mogą pomagaj hakerom zbierać słowa na ich słowniki. Nazwy zwierząt domowych i członków rodziny, urodziny, urodziny dzieci i rocznicę można łatwo wyodrębnić z profili społecznościowych i dodać do słownika hakerów.
Te dane osobowe częściej niż nie trafiają do haseł czyniąc z tego jeszcze jeden przypadek, w którym haker nawet nie musi bardzo ciężko pracować.
Pozyskiwanie adresów e-mail pracowników
Po co zatrzymywać się na zwykłym człowieku, gdy istnieją ogromne organizacje, które po prostu chcą się włamać?
Podczas włamania do wewnętrznej sieci organizacji może wymagać rzeczywistego zaawansowania hakowania i poważnej wiedzy technicznej, korzeń organizacji hackującej pracę nie różni się tak bardzo od osobistego: organizacje i duże firmy również hostują strony mediów społecznościowych, i są również winni współużytkowania.
Jedną z najczęstszych metod atakowania organizacji jest wysyłaj e-maile pracowników zawierające złośliwe oprogramowanie. Gdy pracownik otworzy załącznik, jego komputer firmowy zostaje zainfekowany złośliwym oprogramowaniem, które otwiera „tylne drzwi”, które pozwala hakerowi dostać się do wewnętrznej sieci organizacji przez zainfekowaną maszynę.
Naturalnie, niektórzy pracownicy organizacji będą łatwiejszymi celami niż inni. Na przykład administratorzy systemu, ludzie, którzy zarządzają całą siecią IT i zarządzają nią, będą na ogół działać jako większe cele. Jeśli ich komputery zostaną zainfekowane, hakerzy otrzymają klucze do królestwa i uzyskają dostęp do całej infrastruktury IT.
W tym momencie można prawdopodobnie domyślić się, gdzie hakerzy zaczynają to całe przedsięwzięcie - za pośrednictwem mediów społecznościowych. Sieci społecznościowe mogą być używane zidentyfikować dokładny typ pracowników o wysokiej wartości potrzebnych do tej masowej infiltracji.
Szukając ludzi, którzy trzymać pewne pozycje w organizacji docelowej haker może wirtualnie wybrać pracowników, którzy powinni otrzymać szkodliwe oprogramowanie. Ponieważ większość organizacji śledź określony adres e-mail „schemat” (na przykład adres e-mail pracownika będzie ich imieniem, kropką, nazwiskiem, domeną organizacji). Haker może wywnioskować adres e-mail pracownika po prostu na podstawie jego nazwiska.
Media społecznościowe mogą również pomóc hakerom w napisaniu wiadomości e-mail, którą wyślą do pracownika za pomocą złośliwego oprogramowania. Jeśli pracownik opublikował na swojej stronie mediów społecznościowych, na przykład idzie na pewną konferencję, wiadomość e-mail może maskować się jako wiadomość od organizacji konferencyjnych. W ten sposób istnieje większa szansa, że pracownik nie podejrzewa autentyczności załącznika i go otwiera.
Uzbrój się w informacje!
Media społecznościowe stwarzają o wiele więcej zagrożeń, które wiążą się z bardziej proaktywnym, socjotechnicznym podejściem hakera. Nie poruszyliśmy nawet tematu, co hakerzy mogą zrobić, kiedy aktywnie podejść do użytkownika z fałszywym profilem lub fałszywego lotnika lub wysyłania ataków phishingowych przez te platformy.
Biorąc pod uwagę, jak wiele mediów społecznościowych zostało osadzonych w twoim życiu, mądrze byłoby zapoznać się z tymi zagrożeniami. Bądź czujny na to, co udostępniasz online i zaznajomić się z konsekwencjami takiej wymiany informacji.
Nota redaktora: Ten post gościa jest napisany dla Hongkiat.com przezOmri Toppol. Omri jest LogDog's gość od marketingu. Pasjonuje się technologią, marketingiem cyfrowym i pomaga użytkownikom online zachować bezpieczeństwo.