Doelwit kiezen
Ze kiezen eerst een slachtoffer. Dit kan een particulier zijn (bijvoorbeeld via social media) of een bedrijf. Soms richten ze zich op veel mensen tegelijk, soms juist op één specifiek doelwit dit verschilt dus ook heel erg en ligt aan hun einddoel
terug
Informatie verzamelen
Daarna verzamelen ze zoveel mogelijk informatie. Ze kijken op social media, bedrijfswebsites of gebruiken eerder gelekte gegevens. Zo kunnen ze namen, e-mailadressen, functies binnen een bedrijf of zelfs wachtwoorden vinden. Hoe meer informatie ze hebben hoe makkelijker de aanval wordt
terug
Zwakke plekken zoeken
Vervolgens zoeken ze naar een zwakke plek. Dat kan een slecht beveiligd account zijn, een medewerker die snel op links klikt, of verouderde software zonder updates. Ze analyseren waar de beveiliging niet sterk genoeg is.
terug
De aanval uitvoeren
Daarna voeren ze de aanval uit. Bijvoorbeeld door een phishingmail te sturen, malware te verspreiden of automatisch wachtwoorden te proberen (brute force). Dit gebeurt vaak geautomatiseerd met speciale programma’s die ze zelf maken of stelen van andere hackers
terug
Toegang behouden
Als ze eenmaal binnen zijn, proberen ze toegang te houden. Ze kunnen extra accounts aanmaken of achterdeurtjes installeren zodat ze later terug kunnen komen het is wel belangrijk dat de mensen zelf niks doorhebben
terug
Sporen wissen
Tot slot proberen ze hun sporen te verbergen. Ze verwijderen logbestanden of werken via anonieme netwerken zodat het moeilijk is om hen te traceren want anders kan de politie ze opsporen en de verdiende straf geven
terug