T1593.001: СОЦІАЛЬНІ МЕРЕЖІ
Зловмисники збирають дані з соціальних мереж (LinkedIn, Facebook, X, Instagram) для ідентифікації структури організації, ролей співробітників та їхніх робочих обов'язків. Соцмережі є основним джерелом для OSINT-розвідки, оскільки вони дозволяють знайти імена адміністраторів, технологічний стек компанії (через вакансії) та особисту інформацію для створення максимально переконливих фішингових сценаріїв.
ТЕХНІЧНИЙ ОПИС
Зловмисники можуть шукати в соціальних мережах інформацію про жертв, яка може бути використана під час вибору цілі. Сайти соціальних мереж можуть містити різноманітну інформацію про організацію-жертву, таку як бізнес-оголошення, а також інформацію про ролі, місцезнаходження та інтереси персоналу.
Зловмисники можуть шукати в різних соціальних мережах залежно від того, яку саме інформацію вони прагнуть зібрати. Суб’єкти загроз можуть пасивно збирати дані з цих сайтів, а також використовувати зібрану інформацію для створення фейкових профілів/груп, щоб спонукати жертву до розкриття специфічної інформації (тобто фішинг через сторонні сервіси). Інформація з цих джерел може виявити можливості для інших форм розвідки (наприклад, фішинг для отримання інформації або пошук у відкритих технічних базах даних), розгортання оперативних ресурсів (наприклад, створення або компрометація облікових записів) та/або отримання початкового доступу (наприклад, цільовий фішинг через сервіс).
Соціальна інженерія: Від профілю до зламу
- Соціальні мережі перетворюють «холодні» атаки на «теплі» та персоналізовані. Для хакера LinkedIn — це не сайт для пошуку роботи, а детальна мапа внутрішньої ієрархії вашої компанії.
- Мапування посад: Хакер знаходить, хто є системним адміністратором, хто — бухгалтером, а хто має доступ до критичних систем. Це дозволяє вибрати ідеальну ціль (наприклад, молодшого системного адміністратора, який може бути менш пильним).
- Технологічний стек: Описи вакансій або резюме часто містять фрази на кшталт: “Досвід адміністрування Windows Server 2022” або “Робота з Fortinet VPN”. Це підказує хакеру, які саме вразливості шукати в інфраструктурі компанії.
- Психологічний профіль: Фотографії з офісу, пости про конференції або особисті інтереси допомагають зловмиснику створити ідеальний “привід” (pretext) для розмови.
Сценарії розвідки та атак:
- «Фейковий рекрутер»: Зловмисник створює переконливий профіль HR-менеджера відомої компанії та пише вашому провідному розробнику в LinkedIn: “Ваш профіль вражає! Перегляньте опис вакансії у вкладеному PDF”. PDF містить шкідливий макрос або веде на фішингову сторінку.
- «Атака через спільні інтереси»: Хакер бачить у Facebook, що група співробітників ІТ-відділу цікавиться певним хобі (наприклад, кіберспортом). Він створює групу або подію, присвячену цій темі, і запрошує їх туди, щоб згодом надіслати “розклад турніру” зі шкідливим ПЗ.
- «Корпоративні новини»: Компанія публікує пост про переїзд у новий офіс. Хакер використовує це як привід для дзвінка (Vishing): “Добрий день, це служба доставки, нам потрібно уточнити поверх для кур’єра, підкажіть внутрішній номер кабінету ІТ-директора”.
Як захиститися?
- Політика безпеки в соцмережах (OPSEC Training): Навчіть співробітників не публікувати фотографії робочих місць (де видно монітори, наклейки з паролями або бейджі) та не вказувати занадто детальний список технологій у резюме.
- Цифрова гігієна вакансій: Переконайтеся, що ваші HR-менеджери не вказують у вакансіях версії ПЗ та архітектурні деталі, які можуть бути використани для розвідки.
- Верифікація контактів: Впровадьте правило: будь-яке отримання файлів або посилань через месенджери (навіть від “колег”) має піддаватися сумніву, якщо це не було узгоджено в офіційному корпоративному чаті.