in

Qu’est-ce que l’ingénierie sociale et comment l’éviter?

Les logiciels malveillants ne sont pas la seule menace en ligne à craindre. L’ingénierie sociale est une menace énorme, et elle peut vous frapper sur n’importe quel système d’exploitation. En fait, l’ingénierie sociale peut également se produire au téléphone et dans des situations en face à face.

Il est important d’être conscient de l’ingénierie sociale et d’être à l’affût. Les programmes de sécurité ne vous protégeront pas de la plupart des menaces d’ingénierie sociale, vous devez donc vous protéger.

Ingénierie sociale expliquée

Les attaques informatiques traditionnelles dépendent souvent de la découverte d’une vulnérabilité dans le code d’un ordinateur. Par exemple, si vous utilisez une version obsolète d’Adobe Flash – ou, Dieu nous en garde, Java, qui était à l’origine de 91% des attaques en 2013 selon Cisco – vous pourriez visiter un site Web malveillant et ce site Web. exploiterait la vulnérabilité de votre logiciel pour accéder à votre ordinateur. L’attaquant manipule des bogues dans le logiciel pour accéder et collecter des informations privées, peut-être avec un keylogger qu’il installe.

Les astuces d’ingénierie sociale sont différentes parce qu’elles impliquent plutôt une manipulation psychologique. En d’autres termes, ils exploitent les gens, pas leurs logiciels.

Vous avez probablement déjà entendu parler du phishing, qui est une forme d’ingénierie sociale. Vous pouvez recevoir un e-mail prétendant provenir de votre banque, de votre société de carte de crédit ou d’une autre entreprise de confiance. Ils peuvent vous diriger vers un faux site Web déguisé pour ressembler à un vrai ou vous demander de télécharger et d’installer un programme malveillant. Mais ces astuces d’ingénierie sociale ne doivent pas impliquer de faux sites Web ou de logiciels malveillants. L’e-mail de phishing peut simplement vous demander d’envoyer une réponse par e-mail avec des informations privées. Plutôt que d’essayer d’exploiter un bogue dans un logiciel, ils essaient d’exploiter les interactions humaines normales. Le spear phishing peut être encore plus dangereux, car il s’agit d’une forme de phishing conçue pour cibler des individus spécifiques.

Exemples d’ingénierie sociale

Une astuce populaire dans les services de chat et les jeux en ligne consiste à créer un compte avec un nom tel que « Administrateur » et à envoyer des messages effrayants tels que « AVERTISSEMENT: nous avons détecté que quelqu’un pirate votre compte, répondez avec votre mot de passe pour vous authentifier. Si une cible répond avec son mot de passe, elle est tombée dans le piège et l’attaquant a maintenant le mot de passe de son compte.

Si quelqu’un a des informations personnelles sur vous, il pourrait les utiliser pour accéder à vos comptes. Par exemple, des informations telles que votre date de naissance, votre numéro de sécurité sociale et votre numéro de carte de crédit sont souvent utilisées pour vous identifier. Si quelqu’un a ces informations, il peut contacter une entreprise et se faire passer pour vous. Cette astuce a été utilisée par un attaquant pour accéder à Yahoo! de Sarah Palin. Compte de messagerie en 2008, en soumettant suffisamment de détails personnels pour accéder au compte via le formulaire de récupération de mot de passe de Yahoo !. La même méthode peut être utilisée par téléphone si vous disposez des informations personnelles dont l’entreprise a besoin pour vous authentifier. Un attaquant disposant d’informations sur une cible peut se faire passer pour eux et accéder à plus de choses.

L’ingénierie sociale pourrait également être utilisée en personne. Un attaquant pourrait entrer dans une entreprise, informer la secrétaire qu’il est un réparateur, un nouvel employé ou un inspecteur des incendies d’un ton autoritaire et convaincant, puis parcourir les couloirs et potentiellement voler des données confidentielles ou planter des bogues pour effectuer de l’espionnage d’entreprise. Cette astuce dépend du fait que l’attaquant se présente comme quelqu’un qu’il n’est pas. Si une secrétaire, un portier ou tout autre responsable ne pose pas trop de questions ou ne regarde pas de trop près, le tour sera couronné de succès.

Les attaques d’ingénierie sociale couvrent toute la gamme des faux sites Web, des e-mails frauduleux et des messages de discussion malveillants jusqu’à l’usurpation de l’identité de quelqu’un au téléphone ou en personne. Ces attaques se présentent sous une grande variété de formes, mais elles ont toutes une chose en commun: elles dépendent de la supercherie psychologique. L’ingénierie sociale a été appelée l’art de la manipulation psychologique. C’est l’un des principaux moyens par lesquels les «hackers» «piratent» les comptes en ligne.

Comment éviter l’ingénierie sociale

Savoir que l’ingénierie sociale existe peut vous aider à le combattre. Méfiez-vous des e-mails non sollicités, des messages de chat et des appels téléphoniques qui demandent des informations privées. Ne révélez jamais d’informations financières ou d’informations personnelles importantes par e-mail. Ne téléchargez pas de pièces jointes potentiellement dangereuses et ne les exécutez pas, même si un e-mail prétend qu’elles sont importantes.

Vous ne devez pas non plus suivre les liens dans un e-mail vers des sites Web sensibles. Par exemple, ne cliquez pas sur un lien dans un e-mail qui semble provenir de votre banque et connectez-vous. Cela peut vous conduire à un faux site de phishing déguisé pour ressembler au site de votre banque, mais avec une URL légèrement différente. Visitez plutôt le site Web directement.

Si vous recevez une demande suspecte – par exemple, un appel téléphonique de votre banque vous demande des informations personnelles – contactez directement la source de la demande et demandez une confirmation. Dans cet exemple, vous appelez votre banque et lui demandez ce qu’elle veut plutôt que de divulguer les informations à quelqu’un qui prétend être votre banque.

Les programmes de messagerie, les navigateurs Web et les suites de sécurité ont généralement des filtres de phishing qui vous avertissent lorsque vous visitez un site de phishing connu. Tout ce qu’ils peuvent faire, c’est vous avertir lorsque vous visitez un site de phishing connu ou recevez un e-mail d’hameçonnage connu, et ils ne connaissent pas tous les sites ou e-mails de phishing. Pour l’essentiel, c’est à vous de vous protéger – les programmes de sécurité ne peuvent que vous aider un peu.

C’est une bonne idée d’exercer une saine suspicion lors du traitement de demandes de données privées et de tout ce qui pourrait être une attaque d’ingénierie sociale. La suspicion et la prudence vous aideront à vous protéger, à la fois en ligne et hors ligne.

Crédit d’image: Jeff Turnet sur Flickr

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous n'obtiendrez probablement pas 25 $ du règlement de limitation de l'iPhone d'Apple

Vous n’obtiendrez probablement pas 25 $ du règlement de limitation de l’iPhone d’Apple

Plusieurs instances Gmail, effacement sécurisé des SSD, utilisation des quotas de disque

Plusieurs instances Gmail, effacement sécurisé des SSD, utilisation des quotas de disque