Aanvallers gebruiken slimme trucs om informatie te verzamelen over bedrijven en specifieke personen. Hoe meer ze weten over hoe er wordt gewerkt en welke spullen worden gebruikt, hoe effectiever hun uiteindelijke aanvallen zijn. Dit zijn 7 moderne manieren waarop geboefte tegenwoordig gegevens bemachtigt en zelfs beveiligingsmaatregelen ongedaan maakt.

1. Fysieke sleutel kopiëren op afstand

Met een telelens kunnen aanvallers een foto van een sleutel, die tot op een afstand van zo'n 75 meter is genomen, gebruiken om een kopie te maken met een 3D-printer. Twee studenten van MIT lieten op beveiligingscongres DefCon een paar jaar geleden al een methode zien om dat te doen en hebben software geschreven om de juiste verhoudingen en maten uit een afbeelding te destilleren om de nieuwe sleutel te printen.

2. Onopvallende wificamera's stelen deurcodes

Een kleine wifiverbonden camera die kleiner is dan een vierkante centimeter kan de code monitoren die werknemers intoetsen bij een beveiligingsdeur. Skimmers gebruiken kleine camera's al tijden als ze pinautomaten hebben voorzien van hun eigen kaartkapende techniek om de pincode te zien. Tegenwoordig hebben de kleine dingen zo'n resolutie dat ze effectief zijn op afstanden tot 100 meter van het codeslot dat ze monitoren.

3. Smartphone als afluisterapparaat

Waarom moeilijk doen met piepkleine opnameapparatuur of Allo Allo-achtige toestanden met een subtiel weggewerkte radio als je ook gewoon een smartphone kunt neerleggen. Er zijn veel apps, vooral voor Android, die je op de smartphone kunt zetten om geluidsopnames te maken om deze vervolgens te verzenden via de netwerkverbinding van de telefoon middels FTP.

4. Meer bereik of meer aanvallen?

Aanvallers bouwen malafide GSM-masten van hardware die je in de winkel kunt krijgen. Deze worden in de buurt van bestuursleden of andere belangrijke personen geplaatst om telefoongesprekken op te pikken en door te sturen naar legitieme zendmasten, zonder een merkbare vertraging. Als de hotspot maar een sterk genoeg signaal heeft, maken telefoons verbinding met het MitM-station dat ondertussen alle gesprekken en sms'jes opvangt.

5. Pas op voor cadeautjes

Afluisteraars sturen geschenken die microfoons bevatten naar de kantoren van bestuursleden. Hoe mooier het cadeau is, hoe groter de kans dat het doelwit het in zijn of haar kantoor plaatst. De informatiedieven kunnen de apparaten later weer oppikken of de apparatuur kan opnames draadloos verzenden.

6. Glurende e-mailtjes

Aanvallers gebruiken diensten als ReadNotify om een trackingcode uit te leveren met de e-mail, zodat ze zien wanneer je het opent, op wat voor systeem, je locatie en naar wie de e-mail ontvangen als je hem doorstuurt. Ze gebruiken dit om informatie te vergaren voor spearphishing: als ze details over bijvoorbeeld je locatie weten, kunnen ze dit gebruiken bij spearphishing om je ervan te overtuigen dat het een legitieme e-mail is. Als ze zien naar wie een e-mail is geforward, kunnen ze die persoon spoofen om je ervan te overtuigen dat de phishingmail echt is.

7. Genetwerkte beveiligingsdeuren bieden slechte bescherming

Snoodaards kunnen de communicatie van beveiligingsdeuren opvangen om de ontgrendel-commando's te achterhalen. Veel moderne verbindingstechnologieën, zoals Z-wave en ZigBee, hebben een zwakke versleutelingsimplementatie waardoor aanvallers sleutels kunnen sniffen, Ze kunnen bijvoorbeeld Z-Wave pakketjes opvangen op het moment dat een geautoriseerd persoon een deur ontgrendelt en later deze pakketjes injecteren om de deur zelf open te maken ( PDF).