Социальная инженерия.

Проводил атаку методом социальной инженерии в горнодобывающей компании, где была поставлена задача попробовать реализовать утечку конфиденциальной информации. Только была одна сложность — доступ в Интернет на рабочих станциях и серверах отсутствовал!

Задача была решена в три этапа.

Этап 1

Сбор информации по компании из открытых источников, так я выяснил что в компании используется почтовый сервер Microsoft Exchange и у пользователей к нему есть доступ. Так же были получены внутренние IP адреса почтового сервера и название корпоративного домена.

Этап 2

От имени технической поддержки были совершены телефонные звонки нескольким пользователям и представляясь сотрудником технической поддержки сообщил пользователю, что его пароль небезопасен и предложил установить сильный пароль на доменную учетную запись. Третий по счету пользователь согласился «повысить свою безопасность» и установил пароль, который я продиктовал.

Этап 3

Зная все необходимые данные, я написал приложение, которое находит на рабочей станции сотрудника и сетевых дисках все офисные документы и отправляет на заданный мной почтовый адрес. Отправил приложение от имени технической поддержки пользователям с предложением установить критическое обновление.

Резюме

Все письма были доставлены, прошло уже несколько часов, но на почтовый ящик письма не приходили, я уже начал сомневаться и думать, где же я ошибся, и тут как понеслось, от имени того пользователя (которому я сменил пароль по телефону) приходили письма тысячами. В каждом письме был приложен файл, который программа нашла. Оказалось, что у пользователей был подключен огромный по объему сетевой диск и мое приложение несколько часов только сканировало его на наличие файлов.

Реакция клиента

Я незамедлительно сообщил клиенту, что поставленная задача выполнена и приложил несколько файлов для демонстрации. Клиент оказался не готов к таком развитию событий и находился в ошарашенном состоянии. Моя работа его сильно впечатлила.

Если Вам нужен творческий подход — свяжитесь со мной.