הונאת הבלוק באסטר יכולה להתקיים בכל ארגון וקראתי עליה בספרו של קוין מיטניק Art Of Intrusion (ממליץ לקרוא!).


התוקף יוצר קשר עם סניף של בלוקבאסטר מזדהה כאיש תמיכה טכנית ומסביר לו על סדרת תקלות אזוריות שמתקיימות כעת בסניפי החברה.
תוך כדי השיחה התוקף מתשאל את הקורבן ואוסף ממנו פרטים רלוונטים:
* שם העובד,
* מהן המשמרות שלו
* מיקום הסניף
* שעות פעילות
* כמה עמדות מחשב פעילות יש בסניף
* מי איש התמיכה שאיתו עבד עד עכשיו וביקש את הטלפון שלו

כעת, לאחר שהעובד נפל בחכתו של התוקף כל שנותר הוא ליצור יחסי אמון:
התוקף שואל את הקורבן אם קיימת אצלו תקלה עכשיו, העובד לא חושד ומיד עונה שהכל עובד כשורה, התוקף מבקש מהעובד שיודיע לו על כל בעיה שיש עם מחשבי הארגון והם מחליפים מספרי טלפון.

לאחר השיחה מתקשר התוקף אל איש התמיכה האמיתי ומזייף את מספר המקור, כך שעל הצג של מקבל השיחה יופיע המספר של העובד הנחמד מהבלוקבאסטר.
איש התמיכה עונה והתוקף מזדהה בשמו של עובד הבלוקבאסטר, הוא מודיע לו שיש תקלה ומבקש ממנו לבצע הפעלה מחדש למסוף ולמערכות, איש התמיכה מסכים ומסתיימת השיחה.

מספר דקות לאחר שהשיחה עם איש התמיכה הסתיימה, מקבל התוקף טלפון מסניף הבלוקבאסטר שמודיע שיש תקלה ואין גישה למערכות החברה, התוקף מסביר שהתקלה ידועה והוא עובד על זה ממש עכשיו.

לאחר כמה דקות כאשר מערכות החברה חזרו לתפעול כרגיל (כי האתחול הסתיים), התקשר התוקף אל הסניף כדי לציין שסיים לטפל בתקלה ולוודא שהכל עובד.

לאחר שקיבל אשרור הסביר אודות התקלה וציין שאם רוצים להימנע מהתקלה יש להוריד תוכנה שתשמור על המחשב מפני בעיות כאלה בעתיד - התוכנה הייתה רוגלה וכך באמצעות הנדסה חברתית די פשוטה, הצליח התוקף לפרוץ אל מחשב הסניף ומשם קיבל גישה אל הרשת הארגונית.
שתף:

פאביו ליאור רחמים

סקרן, אוהב טכנולוגיה ומחשבים מזה שנים רבות וכותב ערכים קבוע בויקיפדיה.