Comment faire une campagne d’ingénierie sociale en utilisant les méthodes et techniques OSINT? Guide étape par étape
L’un des problèmes les plus fréquents actuellement rencontrés dans le monde sont les différentes attaques menées par des personnes malintentionnées et des cybercriminels . Ces attaques visent principalement les entreprises et les organisations étatiques où une grande quantité d’ informations importantes d’intérêt pour beaucoup est protégée . Mais cela ne signifie pas que le citoyen ordinaire n’est pas affecté.
Peu importe que vous soyez celui qui veut attaquer la cible ou simplement vous défendre contre elle. Dans ce type de cas, ce qui compte vraiment, c’est d’avoir des connaissances avancées sur tout ce qui concerne les menaces de sécurité . Pour cette raison, DataSploit entre en jeu qui utilise des techniques et des outils Open Source Intelligence (OSINT) complètement efficaces .
Conformément à tout cela, nous allons ici vous expliquer un peu plus en quoi consistent les campagnes d’ingénierie informatique et leur utilisation avec OSINT. De plus, vous aurez l’occasion d’apprendre à réaliser ce type de campagne étape par étape . Pour ce faire, suivez en détail tout ce que nous vous expliquerons ci-dessous.
Qu’est-ce que l’ingénierie sociale et à quoi sert cette attaque numérique?
L’ingénierie sociale est une méthode d’attaque actuellement utilisée par de nombreuses personnes, dont l’ objectif est la manipulation psychologique pour convaincre d’autres personnes de commettre des actes de malveillance , soit pour fournir des informations personnelles d’une autre personne, pour divulguer des informations commerciales, pour télécharger des applications malveillantes sur des ordinateurs tiers ou des smartphones ou tout organiser pour mener une attaque malveillante .
Ces types d’attaques diffèrent principalement des attaques de pirates traditionnels, car dans ce cas, ils n’utilisent pas ou ne disposent pas d’ outils de pointe , mais se font plutôt de manière beaucoup plus simple, qui consiste à tirer parti de la naïveté des gens . Fondamentalement, ces attaques sont menées lorsqu’un lien très fort s’établit entre l’ attaquant et la victime.
Cela signifie que le pirate se présentera toujours avec une fausse identité, se faisant passer pour un employé d’une grande entreprise ou comme quelqu’un qui peut vous apporter une sorte d’aide . Ces personnes sont généralement très sympathiques et à l’écoute , tout cela dans le but de gagner toute votre confiance et de vous induire ensuite à commettre certains actes criminels à leur convenance .
Il est à noter que l’ingénierie sociale a tendance à provenir d’abord d’un contact via Internet, soit par courrier électronique, via les réseaux sociaux où ils utilisent des profils faux et très intéressants ou par appel téléphonique. Cela permet de créer un premier contact avec la victime afin de gagner sa confiance , le tout dans le but de pouvoir obtenir les données personnelles de la personne et ainsi pouvoir commettre tout type de fraude .
Apprenez étape par étape à réaliser une campagne d’ingénierie sociale avec OSINT
Sachant que les attaques d’ingénierie sociale sont de plus en plus fréquentes et que même si elles n’utilisent pas d’outils technologiques avancés, leurs attaques peuvent être très puissantes. Il est très important de savoir comment fonctionnent ces campagnes .
C’est pourquoi ici nous allons vous expliquer pas à pas comment ces campagnes d’ingénierie sociale sont menées avec OSINT:
Choix de la victime
Dans ce type d’attaque, la première chose à considérer est le type de victime à fouiller. Dans le cas où vous ne savez pas comment attaquer ladite organisation, le plus important est de mener une étude pour voir quelles sont les victimes potentielles qui peuvent s’y trouver .
La première chose à garder à l’esprit est que c’est ce qui vous intéresse vraiment, pour cela vous devez rechercher une personne qui occupe un poste important qui acquiert des responsabilités et qui a accès à la technologie. Ceci est essentiel car c’est dans les systèmes informatiques des entreprises que sont stockées la plupart des informations importantes et pertinentes .
Extraction de données brutes
La meilleure façon d’y parvenir est de rechercher principalement sur Internet . Par conséquent, une fois que vous êtes sur le site officiel de l’entreprise que vous souhaitez attaquer. Vous devriez commencer à naviguer sur leur site Web à la recherche de tout type d’ informations importantes , il est possible que rien de ce qui peut être utilisé ici ne soit obtenu, mais c’est une étape qui doit être faite afin de collecter des informations auprès de l’auteur. À de nombreuses reprises, ces sites Web ont un blog ou des articles qui peuvent être le premier accès à eux.
Gardez à l’esprit qu’ici vous pouvez obtenir soit un numéro de téléphone, un e-mail, le formulaire de contact, parmi de nombreuses autres informations qui peuvent y être disponibles. Cependant, si vous ne trouvez aucune information pertinente sur leur site Web , l’option suivante consiste à vérifier le WHOIS du site Web. Le WHOIS est l’ information publique que tous les domaines offrent sur leurs propriétaires et tous ceux qui sont impliqués dans leur fonctionnement .
La plupart des serveurs préfèrent utiliser Centralops.net car il contient une grande quantité d’informations et les recherches sont donc faciles . Ici, vous devez simplement insérer le domaine de l’entreprise que vous ciblez et commencer automatiquement à obtenir toutes sortes d’informations s’y rapportant . Selon la page étudiée, vous pouvez voir qu’elle est sur Hostinet et qu’elle a également la date d’expiration du domaine.
Ici, les premières données sont obtenues , telles que qui a enregistré le domaine , où le nom et le nom de famille sont obtenus . Vous pouvez également obtenir quelle est l’adresse physique de l’entreprise ou du propriétaire, l’email indispensable pour ce type d’action et le téléphone.
Au niveau Hostinet, vous pouvez également obtenir des informations importantes comme le montre l’image suivante:
Dans ce cas, vous voyez les contacts que Hosting propose à ses clients , ces données peuvent être très importantes pour que l’attaque puisse avoir le succès souhaité . Vous devez également collecter toutes les informations du DNS, qui pourraient être utilisées pour savoir quel type de serveur est utilisé dans un moteur de recherche technologique tel que Shodan. De cette manière, toute vulnérabilité connue peut être exploitée .
Interprétation des données brutes
À ce stade, le hacker a déjà une adresse e-mail qui peut être largement utilisée. Pour ce faire, vous devriez regarder des services tels que ZoneH ou Pastebin , qui sont fréquemment utilisés par les crackers pour diffuser des listes d’e-mails volés dans des bases de données volées . Il est à noter que c’est un peu de chance car la plupart du temps, vous n’obtenez pas de résultats. La prochaine chose à faire est de se diriger vers Google, considéré comme l’une des meilleures alternatives pour un auditeur de sécurité .
Là, vous devez faire une recherche par nom et prénom de la victime, ces données ont déjà été collectées à l’étape précédente. Grâce à la recherche Google, vous pouvez obtenir votre nom complet ainsi que vos noms de famille , vos profils apparaîtront également sur les réseaux sociaux .
«MISE À JOUR ✅ Voulez-vous savoir comment créer une campagne d’ingénierie sociale avec OSINT comme un expert? ⭐ ENTREZ ICI ⭐ et apprenez tout de SCRATCH!»
Toutes ces informations sont très importantes et peuvent être utilisées plus tard. Connaissant leurs profils et intérêts , vous pouvez simplement vous poser en tant que personne susceptible de l’intéresser ou en tant que client potentiel . Vous pouvez également procéder à tout type d’extorsion que vous souhaitez, car pour cela vous disposez de toutes les données personnelles .
Dans le cas de la personne étudiée, on constate qu’elle a des contacts fréquents avec des professionnels des groupes affiliés qui lui fournissent les outils pour son travail . Si toutes ces informations sont connues, un mail pourrait vous être envoyé en vous faisant passer pour l’un des administrateurs vous invitant à recevoir une offre pour la prochaine commande.
La page où elle sera envoyée sera une copie exacte de la page réelle, où le numéro de l’utilisateur est déjà enregistré, où il ne sera nécessaire que l’utilisateur insère le mot de passe . À l’étape précédente, il était possible de voir que des informations ont été obtenues sur l’Hostinet , où une série de données intéressantes a été obtenue qui permettra d’ usurper l’identité d’un tiers, où la victime a déjà une confiance.
Vous n’obtiendrez pas tout le temps des profils d’utilisateurs qui manquent d’informations, gardez à l’esprit que tout le monde n’a pas un accès complet à Internet ou n’aime pas beaucoup l’utiliser, mais il y a beaucoup d’autres utilisateurs qui ont des informations complètes sur Internet et que peut être très utile .
Un exemple de ceci est le profil d’Amaia que nous vous montrons ci-dessous:
Si vous obtenez un profil comme celui-ci, il serait très facile d’usurper l’identité d’ Amaia et d’obtenir toutes les informations possibles par son intermédiaire , pour cela, vous pouvez envoyer un e-mail à partir de son domaine supposé afin de collecter toutes les données nécessaires. permettre une sorte de fraude .
Comment se protéger des attaques d’ingénierie sociale sur Internet?
Sachant comment tout ce mécanisme fonctionne, il est très important de commencer à réfléchir à la manière dont nous pouvons nous protéger des attaques d’ingénierie sociale sur Internet .
Pour cela, il est essentiel de garder à l’esprit chacun des aspects que nous allons indiquer ci-dessous:
Embaucher un WHOIS privé
Le WHOIS a été créé comme un outil de bonne foi dans le but d’ aider toutes les personnes , en particulier celles qui, pour une raison quelconque, ont besoin de contacter l’administrateur d’un site en ligne , que ce soit pour l’ informer d’une action ou l’avertir que quelque chose est dysfonctionnement . Cependant, tout cela a commencé à être utilisé par des personnes malveillantes qui veulent profiter de toutes ces données qui y sont stockées.
Et c’est qu’en fournissant des données importantes sur les administrateurs, tout criminel pourrait utiliser ces informations pour mener tout type d’ attaque, comme l’extorsion . C’est pourquoi une alternative à cela est d’ utiliser un WHOIS privé qui n’offre pas ce type d’informations au public , une manière de se prémunir contre le risque que cela peut générer.
Former les travailleurs de l’entreprise
Les travailleurs des entreprises sont la cible numéro un de ces types d’attaques, c’est-à-dire qu’un travailleur sera toujours une cible facile à manipuler . C’est pourquoi il est très important d’avertir chacun des travailleurs de ce type d’actions, en particulier ceux qui traitent des informations privées et personnelles sur l’entreprise . Comme ce seront les principales cibles des criminels qui cherchent à saisir des informations pertinentes dont ils peuvent tirer parti.
Utilisez une bonne politique d’autorisation
Comme mentionné, ces attaques visent tout type d’entreprise et de personne, plus l’entreprise est grande et importante, plus les risques d’attaque sont importants . Dans ces cas, de nombreux travailleurs ont accès aux services essentiels de l’entreprise et à de nombreuses informations importantes. C’est pourquoi il est plus qu’essentiel d’utiliser de bonnes politiques d’autorisation qui minimisent les risques de toute fuite de données et d’informations de l’entreprise de manière illégale.
Soyez attentif à tout moment
Ces attaques sont dirigées contre les travailleurs et non directement contre le système de l’entreprise . Mais quand tout cela aura avancé, les deux facteurs se réuniront puisque le travailleur manipulé fournira toutes les informations nécessaires pour qu’il puisse atteindre le système et soustraire toutes les données qui s’y trouvent .
Pour cela, une sécurité maximale doit être placée sur le serveur de messagerie, où tous les e-mails d’origine douteuse vont au spam , où l’accès des administrateurs nécessite une double authentification, tout cela leur fera non seulement connaître les données électroniques, mais qu’ils doivent également voler physiquement le smartphone de l’administrateur pour accéder au système.
Si vous avez des questions, laissez-les dans les commentaires, nous vous répondrons dans les plus brefs délais, et cela sera également d’une grande aide pour plus de membres de la communauté. Je vous remercie!