收集受害者身份信息
对手可能会收集有关受害者身份的信息,以在目标过程中使用。身份信息可能包括各种详细信息,包括个人数据(例如:员工姓名、电子邮件地址、安全问题回答等)以及敏感信息,如凭据或多因素认证(MFA)配置。 对手可能通过各种方式收集这些信息,例如通过钓鱼获取信息直接引诱。用户信息也可以通过其他主动方式(即主动扫描)枚举,例如探测和分析身份验证服务的响应,这些响应可能会揭示系统中的有效用户名或与这些用户名相关的MFA方法。(引用: GrimBlog UsernameEnum)(引用: Obsidian SSPR Abuse 2023) 受害者的信息也可能通过在线或其他可访问的数据集暴露给对手(例如,社交媒体或搜索受害者拥有的网站)。(引用: OPM Leak)(引用: Register Deloitte)(引用: Register Uber)(引用: Detectify Slack Tokens)(引用: Forbes GitHub Creds)(引用: GitHub truffleHog)(引用: GitHub Gitrob)(引用: CNET Leaks) 收集这些信息可能会揭示其他形式的侦察机会(例如,搜索开放网站/域或钓鱼获取信息),建立操作资源(例如,妥协账户),和/或初始访问(例如,网络钓鱼或有效账户)。