L'ingénierie sociale : L'art de la supercherie informatique

L’ingénierie sociale : L’art de la supercherie informatique

Cybersécurité
Facebook
Twitter
LinkedIn
Telegram
WhatsApp

 

L’ingénierie sociale est une méthode qui ne demande aucune compétence technique utilisée par les criminels pour recueillir des informations sur une cible. L’ingénierie sociale est une attaque qui consiste à manipuler les individus pour qu’ils exécutent certaines actions ou divulguent des informations confidentielles.

Les pirates “psychologiques” comptent souvent sur la volonté des personnes pour que cela soit efficace, mais aussi sur l’exploitation des faiblesses des personnes. Par exemple, un agresseur pourrait appeler un employé autorisé pour un problème urgent qui nécessite un accès réseau immédiat. L’agresseur pourrait faire appel à la vanité de l’employé, invoquer l’autorité en utilisant des techniques de « name-dropping » en citant des noms ou en faisant appel à la cupidité de l’employé.

Quelques types d’attaques d’ingénierie sociale

Usurpation – Lorsqu’un agresseur appelle un individu et lui ment dans une tentative d’accéder à des données privilégiées. Un exemple implique un agresseur qui prétend avoir besoin de données personnelles ou financières afin de confirmer l’identité du destinataire.

Une chose pour une autre (contrepartie) – Lorsqu’un agresseur demande des informations personnelles d’une partie en échange de quelque chose, comme un don gratuit.


Lire aussi : Arnaque en ligne : Comment savoir si vous êtes tombé dans le panneau ? (exemples réels)


Les techniques d’ingénierie sociale

Les criminels qui s’adonnent à l’ingénierie sociale emploient différentes techniques. En voici quelques exemples :

  • Autorité : les gens obéissent plus facilement à un ordre lorsqu’il est donné par un supérieur

Exemple : Un cadre ouvre un PDF qui infecté ressemble à une assignation officielle

  • Intimidation : les criminels intimident leur victime pour la pousser à agir

Exemple : La secrétaire d’un cadre reçoit un appel indiquant que son patron va faire une présentation importante, mais que ses fichiers sont endommagés. Le cybercriminel demande que les fichiers soient envoyés immédiatement

  • Consensus/preuve sociale : les gens agissent s’ils pensent que cela sera bien vu par la communauté

Exemple : les criminels créent un site web avec des témoignages fictifs qui font la promotion d’un produit et indiqué qu’il est sur

  • Rareté : les gens agissent lorsqu’ils pensent qu’un objet est disponible en quantité limitée

Exemple : Les criminels offrent une opportunité a durée limitée en espérant inciter la victime à agir rapidement

  • Urgence : les gens agissent lorsqu’ils pensent avoir peu de temps pour le faire

Exemple : les criminels établissent un délai pour agir en fonction d’un certains prix.

  • Familiarité/lien : le criminel noue des liens avec la victime afin d’établir une relation

Exemple : Les gens ont plus de chance de faire ce qu’une autre personne demande s’ils l’apprécient

  • Confiance : le criminel établit une relation de confiance avec la victime, ce qui peut prendre davantage de temps

Il appartient aux professionnels de la cybersécurité de sensibiliser le personnel de l’entreprise aux techniques d’ingénierie sociale.

Lire aussi : Les différentes types de supercherie

Tagged

Laisser un commentaire