Техники: T1586 , T1586.001 , T1586.002 , T1586.003
Злоумышленники могут скомпрометировать учетные записи с сервисами, которые могут быть использованы в ходе таргетинга. Для операций, включающих социальную инженерию, может быть важно использование онлайн-персоны. Вместо того чтобы создавать и развивать учетные записи (например, Создавать учетные записи), Злоумышленники могут компрометировать существующие учетные записи. Использование существующей личности может вызвать доверие у потенциальной жертвы, если она поддерживает отношения со взломанной личностью или знает ее.
Существует множество методов компрометации учетных записей, таких как сбор учетных данных с помощью Phishing for Information, покупка учетных данных на сторонних сайтах, перебор учетных данных (например, повторное использование паролей из дампов данных при взломе) или оплата сотрудникам, поставщикам или деловым партнерам за доступ к учетным данным.(Цитата: AnonHBGary)(Цитата: Microsoft DEV-0537) Перед компрометацией учетных записей Злоумышленники могут провести разведку, чтобы принять решение о том, какие учетные записи следует скомпрометировать для продолжения своей операции.
Персоны могут существовать на одном сайте или на нескольких сайтах (например, Facebook, LinkedIn, Twitter, Google и т. д.). Скомпрометированные аккаунты могут потребовать дополнительной доработки, которая может включать заполнение или изменение информации профиля, дальнейшее развитие социальных сетей или добавление фотографий.
Злоумышленники могут напрямую использовать взломанные учетные записи электронной почты для Фишинга ради информации или Фишинга.
https://attack.mitre.org/techniques/T1586
Визуализация смежных техник для T1586
№ | Техника |
---|