In questa prima fase l’aggressore raccoglie informazioni sull’organizzazione presa di mira e sui suoi clienti per perfezionare l’attacco e aumentarne le probabilità di riuscita. Effettua ricerche sull’obiettivo per individuare i collaboratori più vulnerabili all’ingegneria sociale, come ad esempio coloro che hanno un accesso esteso ai sistemi o ai dati degni di particolare protezione.
Tempo di realizzazione
Giorni – mesi
Tattiche
- Analisi dei social media
- Fingerprinting
- Analisi della rete