Doxing攻擊除了可以“人肉”個人外,還可以對企業(yè)造成不可估量的影響
互聯(lián)網(wǎng)使得人們很容易找到公開的信息, 比如固定電話號碼或者郵寄地址。一旦你知道了某個人的名字,你不會再去翻長長的電話簿,網(wǎng)站搜索早就替代了這些。但doxxing遠(yuǎn)不止能得到這些“概要信息”。使用doxing的攻擊者往往會向公眾揭示你的真實(shí)身份或某些隱私信息,如私人住址、電話號碼、社保號,甚至是孩子們和信用卡的一些信息。
這就有點(diǎn)像身份盜竊一樣了。通過doxxing獲取某些不為人知的信息的人,總會不擇手段地去挖掘一切。比如跟蹤目標(biāo)的社交媒體檔案、 尋找寵物的名字、甚至是婚前姓名或其他可能用來猜測密碼或回答安全驗(yàn)證問題的線索。然而, 與身份盜竊不同的是, 這種行為的目的通常是報(bào)復(fù)、騷擾或羞辱, 而不是簡單地圖財(cái)。因?yàn)橐坏┦芎φ叩膫€人信息被公開, 就不知道其他互聯(lián)網(wǎng)用戶會對他們做些什么了。
"Doxxing"也可以拼作"doxing", 它指的是利用互聯(lián)網(wǎng)發(fā)布和收集個人和私人信息, 然后在網(wǎng)上公布這些信息(也就是我們通常所理解的“人肉”)。這個詞源自"文件"這個詞, 它是"dropping dox"的縮寫, 這種報(bào)復(fù)方法可以追溯到上世紀(jì)90年代初的黑客文化。
然而,當(dāng)doxing的攻擊對象是企業(yè)部門時,攻擊者受到攻擊成本的阻礙較少,因?yàn)闈撛诘慕鹑诨貓?bào)要大得多。為了收集盡可能多的公司機(jī)密信息,攻擊者在攻擊個人用戶時使用了比以前更多樣化的方法,我們將在本文中討論這些方法。
從公開來源收集有關(guān)公司的信息
攻擊者可以采取的第一個也是最簡單的方法就是從可公開訪問的來源收集數(shù)據(jù),互聯(lián)網(wǎng)可以為攻擊者提供各種有用的信息,例如員工的姓名和職位,包括在公司中擔(dān)任重要職位的員工。這些關(guān)鍵職位包括首席執(zhí)行官、人力資源部總監(jiān)和總會計(jì)師。
例如,如果LinkedIn顯示公司的首席執(zhí)行官與總會計(jì)師或人事部門負(fù)責(zé)人是“朋友”,而這些人也與他們的直接下屬是朋友,那么攻擊者只需要知道他們的個人姓名即可輕松確定公司的層次結(jié)構(gòu),并使用此信息進(jìn)行后續(xù)攻擊。
在諸如Facebook等不那么專業(yè)的社交網(wǎng)站上,許多用戶會顯示他們的工作地點(diǎn),也會發(fā)布大量的個人信息,包括休閑照片和他們?nèi)ミ^的特定餐館和健身房。你可能認(rèn)為這類信息對于攻擊公司來說是無用的,因?yàn)檫@些個人信息實(shí)際上與公司無關(guān),也不包含可能危害公司或帳戶所有者的數(shù)據(jù)。但是,通過后面的講解,你會驚訝地發(fā)現(xiàn)這些信息對于攻擊者真的有多大用處。
使用可公開訪問的數(shù)據(jù)進(jìn)行的攻擊:BEC
員工的個人信息實(shí)際上可以用來設(shè)置BEC攻擊,BEC (Business E-mail Compromise)是一種針對企業(yè)部門的有針對性的攻擊,攻擊者通過偽裝成不同的員工(包括他們的上級)或合作伙伴公司的代表,開始與某個組織的員工進(jìn)行電子郵件通信。攻擊者這樣做是為了在最終說服受害者執(zhí)行某些操作(如發(fā)送機(jī)密數(shù)據(jù)或?qū)①Y金轉(zhuǎn)移到攻擊者控制的賬戶)之前獲得受害者的信任。最新發(fā)布的《2020年互聯(lián)網(wǎng)犯罪報(bào)告》顯示,商業(yè)電子郵件泄漏(BEC)詐騙2020年給企業(yè)造成的損失超過18億美元。根據(jù)FBI公布的統(tǒng)計(jì)結(jié)果,BEC攻擊造成的損失比勒索軟件造成的損失嚴(yán)重64倍。
報(bào)告顯示,2020年美國聯(lián)邦調(diào)查局接獲的投訴和經(jīng)濟(jì)損失金額創(chuàng)下新高,互聯(lián)網(wǎng)犯罪投訴中心(IC3)去年收到791,790宗投訴,較2019年增長69%,造成超過40億美元的損失。
盡管勒索軟件往往在網(wǎng)絡(luò)犯罪的頭條新聞中占據(jù)主導(dǎo)地位,但是與商業(yè)電子郵件欺詐造成的損失相比卻是小巫見大巫。雖然大多數(shù)投訴是針對網(wǎng)絡(luò)釣魚,未付款/未送達(dá)詐騙和勒索,但大約一半的損失是由商業(yè)電子郵件欺詐(BEC)、信任詐騙以及投資欺詐造成的。
Agari威脅研究高級總監(jiān)Crane Hassold說。“勒索軟件是最受媒體關(guān)注的話題,但僅占網(wǎng)絡(luò)犯罪損失的1%。BEC占去年所有網(wǎng)絡(luò)攻擊損失的37%。這是一個令人發(fā)指的數(shù)字。鑒于‘欺騙’可能是BEC的一部分,因此總損失額接近21億美元。”
攻擊者一般通過魚叉式釣魚、社會工程學(xué)、惡意軟件等方式實(shí)施攻擊。他們會提前做足了功課,了解受害者的基本信息,對高管了如指掌,同時了解公司的組織架構(gòu)和匯報(bào)流程機(jī)制等。明白針對誰,冒充誰,怎么說,什么時候說等,攻擊者可以把郵件騙局編造得天衣無縫、真實(shí)可信,受害者們很難發(fā)現(xiàn)和識破。
比如在一家大公司的個人主頁上,一名員工發(fā)布了一張?zhí)煺鏌o邪的海景照片,并評論說他還有三周的假期。幾天后,公司會計(jì)部門的郵箱收到一封來自休假員工的電子郵件,要求將他的工資存入另一家銀行的一張卡上。郵件發(fā)送者要求他們盡快處理這件事,并解釋說他不能接任何電話,因?yàn)樗×?,不能講電話。
帶有已更改銀行詳細(xì)信息的BEC攻擊
毫無戒心的會計(jì)師會要求用戶發(fā)送他的新銀行詳細(xì)信息,在收到這個新的銀行信息后,會計(jì)更改了員工在系統(tǒng)中的數(shù)據(jù),一段時間后付款就會發(fā)送到新的銀行賬戶。
BEC攻擊是一種收集數(shù)據(jù)的手段
但是,正如前面提到的,BEC攻擊也可以針對獲取機(jī)密信息。根據(jù)雇員的職位或攻擊者所假冒的合作伙伴的重要性,他們可以獲得相當(dāng)敏感的文件,如合同或客戶數(shù)據(jù)庫。此外,攻擊者可能不局限于一次攻擊,而是可以利用任何獲得的信息來追求更大的目標(biāo)。
泄漏的數(shù)據(jù)
出于粗心或出于惡意目的而最終進(jìn)入公共領(lǐng)域的機(jī)密文件,這也可以幫助攻擊者收集公司的信息。在過去幾年中,與存儲在云中的數(shù)據(jù)相關(guān)的數(shù)據(jù)泄漏事件顯著增加。由于亞馬遜AWS簡單云存儲系統(tǒng)(AWS S3)的廣泛普及以及其配置的簡單性,大多數(shù)此類違規(guī)行為都發(fā)生在亞馬遜AWS簡單云存儲系統(tǒng)(AWS S3)上,而不需要任何信息安全方面的特殊知識。這種簡單性最終會給AWS中被稱為“存儲桶”的文件存儲庫的所有者帶來危險(xiǎn),因?yàn)殄e誤的系統(tǒng)配置經(jīng)常會破壞這些文件存儲庫。例如,2017年7月,由于存儲桶配置不正確,導(dǎo)致1400萬Verizon用戶的數(shù)據(jù)被泄漏。
跟蹤像素
攻擊者可能會利用各種技術(shù)手段來獲取與他們特定目標(biāo)相關(guān)的信息。其中一種技巧是傳播包含跟蹤像素的電子郵件,這些跟蹤像素通常偽裝成某種類型的“測試”消息。這種技術(shù)使攻擊者能夠獲得諸如電子郵件打開的時間、收件人郵件客戶機(jī)的特定版本和IP地址等數(shù)據(jù),這些數(shù)據(jù)可以幫助找到收件人的大致位置。利用這些信息,網(wǎng)絡(luò)罪犯可以在特定的人身上建立個人檔案,然后他們可以在隨后的攻擊中冒充這個人。具體來說,如果騙子知道員工的日常日程和時區(qū),他們就可以選擇最理想的時間進(jìn)行攻擊。
這是一個通過使用跟蹤像素進(jìn)行doxing的例子,在這個例子中,一家大公司的首席執(zhí)行官接收到所謂的“測試消息”。
包含跟蹤像素的測試消息示例
消息從不同的域在不同的時間到達(dá)。有些是在工作日的高峰期出現(xiàn)的,有些是在深夜出現(xiàn)的。后者上任后幾乎立即由公司首席執(zhí)行官開放。這些“測試消息”繼續(xù)到達(dá)大約一個星期,然后突然停止。 CEO認(rèn)為這是個玩笑,很快就忘記了。但是,很快發(fā)現(xiàn)該公司已將數(shù)百萬美元轉(zhuǎn)至一家外部公司的地址。調(diào)查顯示,有人聲稱自己是首席執(zhí)行官,他已經(jīng)發(fā)送了幾封電子郵件,要求公司會計(jì)師立即為外部公司提供的服務(wù)付費(fèi)。這種情況與BEC攻擊的一種變體(稱為CEO欺詐攻擊)相匹配,在這種攻擊中,攻擊者冒充組織的高級管理人員。
用于發(fā)起CEO欺詐攻擊的電子郵件示例
在這個場景中,攻擊者通過使用包含跟蹤像素的“測試消息”來查找目標(biāo)的工作時間表,他們不僅將該消息發(fā)送給CEO,還將其發(fā)送給特定的會計(jì)員工。然后,他們可以在首席執(zhí)行官無法聯(lián)系到但會計(jì)部門已經(jīng)在線的理想時間請求代表首席執(zhí)行官轉(zhuǎn)移一筆大筆資金。
網(wǎng)絡(luò)釣魚
盡管電子郵件網(wǎng)絡(luò)釣魚和其他惡意攻擊看似簡單,但它們?nèi)匀皇蔷W(wǎng)絡(luò)罪犯用來收集公司數(shù)據(jù)的一些主要工具,這些攻擊通常遵循標(biāo)準(zhǔn)方案。
公司員工的電子郵件地址接收的消息模仿了來自SharePoint等業(yè)務(wù)平臺的典型通知,這些消息緊急地要求員工按照鏈接閱讀重要文檔或執(zhí)行其他一些重要操作。如果員工真的遵循了這封電子郵件的建議,他們最終會進(jìn)入一個包含欺詐性表單的網(wǎng)站,以輸入他們的公司帳戶憑證。如果員工試圖登錄這個虛假資源,該登錄信息將最終落入網(wǎng)絡(luò)釣魚騙子的手中。如果一個業(yè)務(wù)平臺不僅可以從公司網(wǎng)絡(luò)內(nèi)部訪問,而且可以從公司網(wǎng)絡(luò)外部訪問,那么攻擊者就可以使用員工的賬戶登錄該資源,并收集他們需要的信息。
網(wǎng)絡(luò)釣魚電子郵件示例,要求員工按照鏈接閱讀傳真留言
針對組織發(fā)起的第一波攻擊也可能是旨在劫持員工個人賬戶的網(wǎng)絡(luò)釣魚策略,許多用戶在社交網(wǎng)絡(luò)上是與同事的“朋友”,并在受歡迎的Messenger中與他們保持聯(lián)系,其中可能包括有關(guān)工作相關(guān)問題的討論。通過訪問員工的帳戶,網(wǎng)絡(luò)罪犯可以巧妙地誘使員工的聯(lián)系人泄漏公司信息。
幸運(yùn)的是,大多數(shù)安全產(chǎn)品都能迅速檢測到簡單的群發(fā)電子郵件釣魚,而且越來越多的用戶開始意識到這類攻擊。然而,攻擊者正在求助于更先進(jìn)的攻擊方式,比如通過電話進(jìn)行網(wǎng)絡(luò)釣魚來獲取數(shù)據(jù)。
手機(jī)網(wǎng)絡(luò)釣魚
網(wǎng)絡(luò)釣魚和典型網(wǎng)絡(luò)釣魚攻擊之間的主要區(qū)別在于,攻擊者誘使受害者通過電話而不是通過網(wǎng)絡(luò)釣魚網(wǎng)頁向他們提供機(jī)密信息。他們還可能使用各種方法與受害者建立聯(lián)系。例如,如果員工聯(lián)系人數(shù)據(jù)庫最終落在他們的手中,他們可以直接致電特定員工或在整個公司周圍打電話,或者他們可以傳播電子郵件,要求員工致電特定號碼。后一個示例更有趣,因此我們將詳細(xì)討論該方法。
讓我們研究一下這種攻擊的潛在場景,公司員工收到來自假冒大型服務(wù)提供商(例如Microsoft)發(fā)來的電子郵件,該電子郵件被專門設(shè)置為正式郵件。該消息包含要求受害者快速做出決定的信息。攻擊者還可能試圖恐嚇接收者。下面的示例說明從受害人的計(jì)算機(jī)訪問了兒童色情內(nèi)容。為了解決此問題,攻擊者要求員工以特定號碼聯(lián)系技術(shù)支持。如果受害者實(shí)際撥打了特定的電話號碼,那么攻擊者可能會冒充Microsoft技術(shù)支持人員,并欺騙受害者以泄漏其用戶名和密碼,以訪問公司的內(nèi)部系統(tǒng)。
發(fā)起電話網(wǎng)絡(luò)釣魚攻擊的電子郵件示例
攻擊者通常冒充技術(shù)支持人員或公司IT部門的代表來贏得員工的信任。這正是2020年夏天Twitter被黑客攻擊時使用的技術(shù)。
來自Twitter支持的有關(guān)事件的消息
能夠進(jìn)入公司內(nèi)部系統(tǒng)的Twitter員工接到了據(jù)稱來自IT部門的電話,在這些對話中,攻擊者利用社會工程技術(shù)不僅進(jìn)入了公司的內(nèi)部網(wǎng)絡(luò),而且還使用了使他們能夠管理Twitter用戶賬戶的工具。結(jié)果,許多名人的頁面上都出現(xiàn)了虛假信息,向讀者承諾,如果他們轉(zhuǎn)移到特定的比特幣錢包,他們將收到雙倍的金額。
Twitter上的騙局消息示例
個別員工的行為
傳統(tǒng)的黑客行為包括收集特定個人的數(shù)據(jù),也可能被用于針對一個組織的更大規(guī)模的攻擊。正如我們前面提到的,攻擊者可以根據(jù)從社交網(wǎng)絡(luò)上可公開訪問的帖子中獲得的特定信息使用BEC攻擊。然而,這并不是doxing的唯一潛在的攻擊行為,特別是在有針對性的數(shù)據(jù)收集案例中,攻擊者不局限于公開可用的數(shù)據(jù)源,而是實(shí)際上為了獲得對私有內(nèi)容的訪問而入侵受害者的帳戶。
身份盜竊
針對個別員工的doxing行為的結(jié)果之一可能是竊取他們的身份,在盜用身份的情況下,攻擊者可能會傳播虛假信息,導(dǎo)致公司聲譽(yù)受損,有時甚至造成經(jīng)濟(jì)損失,特別是如果這些信息是由高級員工提供的,其聲明可能會引發(fā)嚴(yán)重的丑聞。
讓我們來假設(shè)一種涉及身份盜竊的潛在攻擊場景,在這個場景中,攻擊者在一個經(jīng)理尚未注冊的社交網(wǎng)絡(luò)(如Clubhouse)上為其目標(biāo)公司的高級經(jīng)理創(chuàng)建一個虛假賬戶。該賬號參與大量用戶的討論,不斷發(fā)表挑釁性言論,并最終被媒體報(bào)道。結(jié)果,公司股票可能會貶值,潛在客戶開始傾向于公司的競爭對手。
本文翻譯自:https://securelist.com/corporate-doxing/101513/