ТЕХНІЧНИЙ ОПИС

Зловмисники можуть шукати в соціальних мережах інформацію про жертв, яка може бути використана під час вибору цілі. Сайти соціальних мереж можуть містити різноманітну інформацію про організацію-жертву, таку як бізнес-оголошення, а також інформацію про ролі, місцезнаходження та інтереси персоналу.

Зловмисники можуть шукати в різних соціальних мережах залежно від того, яку саме інформацію вони прагнуть зібрати. Суб’єкти загроз можуть пасивно збирати дані з цих сайтів, а також використовувати зібрану інформацію для створення фейкових профілів/груп, щоб спонукати жертву до розкриття специфічної інформації (тобто фішинг через сторонні сервіси). Інформація з цих джерел може виявити можливості для інших форм розвідки (наприклад, фішинг для отримання інформації або пошук у відкритих технічних базах даних), розгортання оперативних ресурсів (наприклад, створення або компрометація облікових записів) та/або отримання початкового доступу (наприклад, цільовий фішинг через сервіс).

Соціальна інженерія: Від профілю до зламу

  • Соціальні мережі перетворюють «холодні» атаки на «теплі» та персоналізовані. Для хакера LinkedIn — це не сайт для пошуку роботи, а детальна мапа внутрішньої ієрархії вашої компанії.
  • Мапування посад: Хакер знаходить, хто є системним адміністратором, хто — бухгалтером, а хто має доступ до критичних систем. Це дозволяє вибрати ідеальну ціль (наприклад, молодшого системного адміністратора, який може бути менш пильним).
  • Технологічний стек: Описи вакансій або резюме часто містять фрази на кшталт: “Досвід адміністрування Windows Server 2022” або “Робота з Fortinet VPN”. Це підказує хакеру, які саме вразливості шукати в інфраструктурі компанії.
  • Психологічний профіль: Фотографії з офісу, пости про конференції або особисті інтереси допомагають зловмиснику створити ідеальний “привід” (pretext) для розмови.

Сценарії розвідки та атак:

  • «Фейковий рекрутер»: Зловмисник створює переконливий профіль HR-менеджера відомої компанії та пише вашому провідному розробнику в LinkedIn: “Ваш профіль вражає! Перегляньте опис вакансії у вкладеному PDF”. PDF містить шкідливий макрос або веде на фішингову сторінку.
  • «Атака через спільні інтереси»: Хакер бачить у Facebook, що група співробітників ІТ-відділу цікавиться певним хобі (наприклад, кіберспортом). Він створює групу або подію, присвячену цій темі, і запрошує їх туди, щоб згодом надіслати “розклад турніру” зі шкідливим ПЗ.
  • «Корпоративні новини»: Компанія публікує пост про переїзд у новий офіс. Хакер використовує це як привід для дзвінка (Vishing): “Добрий день, це служба доставки, нам потрібно уточнити поверх для кур’єра, підкажіть внутрішній номер кабінету ІТ-директора”.

Як захиститися?

  • Політика безпеки в соцмережах (OPSEC Training): Навчіть співробітників не публікувати фотографії робочих місць (де видно монітори, наклейки з паролями або бейджі) та не вказувати занадто детальний список технологій у резюме.
  • Цифрова гігієна вакансій: Переконайтеся, що ваші HR-менеджери не вказують у вакансіях версії ПЗ та архітектурні деталі, які можуть бути використани для розвідки.
  • Верифікація контактів: Впровадьте правило: будь-яке отримання файлів або посилань через месенджери (навіть від “колег”) має піддаватися сумніву, якщо це не було узгоджено в офіційному корпоративному чаті.