in

Ingénierie sociale : tout savoir sur cette technique de manipulation des cybercriminels

Piratage par ingénierie sociale

L'ingénierie sociale est une technique de manipulation qui exploite l'erreur humaine pour obtenir des informations privées, des accès ou des objets de valeur. Dans le domaine de la cybercriminalité, ces escroqueries de « piratage humain » ont tendance à inciter des utilisateurs peu méfiants à exposer des données, à propager des infections par des malveillants ou à donner accès à des systèmes à accès restreint. Les attaques peuvent avoir lieu en ligne, en personne ou par le biais d'autres interactions.

Les escroqueries basées sur l'ingénierie sociale s'appuient sur la façon dont les gens pensent et agissent. En tant que telles, les attaques par ingénierie sociale sont particulièrement utiles pour manipuler le comportement d'un utilisateur. Lorsqu'un pirate comprend ce qui motive les actions d'un utilisateur, il peut le tromper et le manipuler efficacement.

En outre, les pirates tentent d'exploiter le manque de connaissances d'un utilisateur. Grâce à la rapidité de la technologie, de nombreux consommateurs et employés ne sont pas conscients de certaines menaces telles que les téléchargements à partir d'un ordinateur. Les utilisateurs peuvent également ne pas réaliser la valeur totale des données personnelles, comme leur numéro de téléphone. Par conséquent, de nombreux utilisateurs ne savent pas comment se protéger au mieux, eux et leurs informations.

En général, les attaquants d'ingénierie sociale ont un des deux objectifs suivants :

  • Le sabotage : Perturber ou corrompre des données pour causer des dommages ou des désagréments.
  • Le vol : Obtenir des objets de valeur comme des informations, des accès ou de l'argent.

Cette définition de l'ingénierie sociale peut être approfondie si l'on sait exactement comment elle fonctionne.

Comment fonctionne l'ingénierie sociale ?

La plupart des attaques par ingénierie sociale reposent sur une communication réelle entre les attaquants et les victimes. L'attaquant a tendance à inciter l'utilisateur à se compromettre, plutôt que d'utiliser des méthodes de force brute pour accéder à vos données.

Le cycle d'attaque donne à ces criminels un processus fiable pour vous tromper. Les étapes du cycle d'attaque de l'ingénierie sociale sont généralement les suivantes :

  • Se préparer en recueillant des informations générales sur vous ou sur un groupe plus important dont vous faites partie.
  • Infiltrer en établissant une relation ou en initiant une interaction, en commençant par établir la confiance.
  • Exploiter la victime une fois que la confiance et une faiblesse sont établies pour faire progresser l'attaque.
  • Se désengager une fois que l'utilisateur a effectué l'action souhaitée.

Ce processus peut se dérouler dans un seul courriel ou sur plusieurs mois dans une série de conversations sur les médias sociaux. Il peut même s'agir d'une interaction en face à face. Mais il se conclut finalement par une action que vous entreprenez, comme partager vos informations ou vous exposer à un logiciel malveillant.

Il est important de se méfier de l'ingénierie sociale comme moyen de confusion. De nombreux employés et consommateurs ne réalisent pas que quelques informations seulement peuvent permettre aux pirates d'accéder à plusieurs et comptes.

En se faisant passer pour des utilisateurs légitimes auprès du personnel d'assistance informatique, ils s'emparent de vos données privées — comme votre nom, votre date de naissance ou votre adresse. À partir de là, il leur est facile de réinitialiser les mots de passe et d'obtenir un accès presque illimité. Ils peuvent voler de l'argent, diffuser des logiciels malveillants d'ingénierie sociale, et bien plus encore.

 

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


The reCAPTCHA verification period has expired. Please reload the page.