Een Amerikaanse journalist die als onderdeel van een experiment wilde kijken of hackers toegang tot zijn gegevens en systeem konden krijgen is uiteindelijk via social engineering en phishing gehackt. Het experiment van Kevin Roose is identiek aan dat van journalist Adam Penenberg drie jaar geleden.
Ook hij wilde zich laten hacken door hackers en werd uiteindelijk via een besmette e-mailbijlage gehackt. In het geval van Roose bestond de aanval uit twee onderdelen. Eerst gebruikten de onderzoekers social engineering om allerlei gegevens over hem te achterhalen, waarbij ze verschillende kabelbedrijven en een nutsbedrijf belden om te kijken of Roose daar een account had. Op Twitter ontdekte één van de onderzoekers dat de journalist bij Alibaba een hoverboard had besteld.
Vervolgens maakte hij een phishingmail waarin Roose zijn bestelling voor de douane moest bevestigen. Iets waar de journalist intrapte. De social engineering-aanval was nog niet voorbij, aangezien één van de vrouwelijke onderzoekers zich als de vrouw van Roose voordeed en zijn telecomaanbieder belde. Ze vroeg toegang tot het account van Roose, waarbij ze in de achtergrond het geluid van een huilende baby afspeelde. Uiteindelijk gaf de medewerker haar toegang tot zijn account. Ze kon vervolgens het wachtwoord wijzigen, waardoor Roose geen toegang meer zou hebben.
Het tweede deel van de aanval bestond uit phishing. Hierbij ontdekte één van de onderzoekers de persoonlijke website van Roose, gehost door Squarespace. De onderzoeker registreerde een domeinnaam dat op een letter na identiek aan die van Squarespace was. Vervolgens plaatste hij daar een nagemaakte website. De onderzoeker stuurde Roose hierna een e-mail dat hij via de website een certificaat moest installeren om de veiligheid van zijn website te verbeteren.
In werkelijkheid ging het om malware waarmee hij toegang tot de Mac-computer van de journalist kreeg. Via nagemaakte dialoogvensters wist de onderzoeker het beheerderswachtwoord te achterhalen, waarna er een keylogger werd geïnstalleerd voor het achterhalen van informatie en wachtwoorden en een programma om foto's via de webcam te maken.
Na afloop van het experiment gaven de experts verschillende basale beveiligingstips aan Roose om herhaling te voorkomen. Zo had hij niet op ongevraagde links in e-mails moeten klikken. Door zelf het adres van de websites in de browser in te tikken had hij beide phishingsites kunnen vermijden. Tevens kreeg hij het advies om twee-factor authenticatie in te stellen en het firewallprogramma Little Snitch voor Mac OS X te installeren. Een programma dat Roose niet kende.
Wat betreft het risico van social engineering nam hij contact op met zijn telecomaanbieder, internetprovider en bank en stelde dat niemand aanpassingen aan zijn account mag maken, tenzij ze een viercijferige pincode kunnen geven. "Uiteindelijk ben ik blij dat ik gehackt werd. Nu heb ik een goed idee waar mijn beveiliging tekortschoot en weet ik hoe dit kan worden verholpen." Hieronder een korte video van het experiment.
Deze posting is gelocked. Reageren is niet meer mogelijk.