L’ingénierie sociale englobe diverses techniques de manipulation visant à tromper les utilisateurs afin de leur voler leurs informations personnelles, leur argent, leurs identifiants de connexion, etc. Au cœur de l’ingénierie sociale se trouve l’exploitation des bonnes intentions et des défauts humains, c’est pourquoi une attaque réussie nécessite une compréhension de la psychologie humaine. Les attaques d’ingénierie sociale utilisent l’interaction humaine pour tromper les cibles.
Les particuliers et les organisations sont des cibles tentantes pour les attaques d’ingénierie sociale. Les employés des grandes entreprises et organisations sont souvent ciblés par les ingénieurs sociaux pour accéder aussi bien àdes informations commerciales confidentielles, des systèmes informatiques ou encore d’autres actifs précieux. Une seule erreur peut exposer l’ensemble de l’organisation à des attaques, c’est pourquoi la formation des employés et l’éducation à la cyberconscience sont nécessaires pour protéger l’ensemble de l’organisation.
La plupart des attaques d’ingénierie sociale suivent un schéma similaire :
Les attaques d’ingénierie sociale visent notamment à obtenir l’accès à des informations confidentielles, à diriger l’utilisateur vers des sites Web malveillants, à amener la victime à télécharger un virus ou à envoyer de l’argent au cybercriminel. Pour amener leurs victimes à faire ce qu’ils veulent, les ingénieurs sociaux prétendent souvent être quelqu’un en qui la victime a confiance. Il peut s’agir de son patron, d’une entité gouvernementale ou d’une personne que la victime connaît dans la vie réelle. Certaines attaques d’ingénierie sociale sont utilisées pour accéder à un dispositif physique ou aux locaux de l’organisation ciblée.
Les ingénieurs sociaux s’appuient souvent sur un sentiment d’urgence, afin que leurs cibles n’aient pas le temps de réfléchir. Les cybercriminels peuvent également menacer ou faire chanter la victime pour qu’elle fasse ce qu’on lui dit. Les attaques d’ingénierie sociale sont souvent des escroqueries bien planifiées. L’attaquant peut recueillir des informations sur sa victime avant d’établir le premier contact. Les attaques peuvent également viser plusieurs victimes simultanément.
Étant donné que toutes les techniques d’ingénierie sociale reposent en grande partie sur un comportement prévisible des personnes, l’ingénierie sociale a été qualifiée de piratage humain
. En tirant les bonnes ficelles, les criminels en ligne et les escrocs peuvent faire faire à leurs victimes des choses que la plupart considéreraient comme improbables — jusqu’à ce qu’ils en deviennent eux-mêmes victimes.
L’ingénierie sociale reposant sur l’erreur humaine, les attaques ne peuvent être évitées uniquement en corrigeant les erreurs dans les logiciels. Heureusement, les utilisateurs particuliers et les organisations peuvent se protéger contre une attaque d’ingénierie sociale.
Les tactiques d’ingénierie sociale varient et sont adaptées en fonction de la cible et des objectifs de l’attaquant. Comprendre les différentes techniques utilisées par les criminels en ligne est au cœur de la prévention des attaques d’ingénierie sociale.
Hameçonnage
L’un des types d’attaques d’ingénierie sociale les plus courants est le phishing (ou hameçonnage), qui consiste à tromper la victime pour qu’elle donne des informations personnelles ou financières qui peuvent être exploitées par le cybercriminel. L’objectif peut également être d’amener la victime à télécharger un fichier ou un logiciel infecté par un malware. Bien que le phishing se fasse souvent par l’envoi d’un e‑mail à la cible, il existe d’autres méthodes pour mener à bien une attaque de phishing.
voice
et phishing
. Il s’appuie donc sur des formats vocaux, comme les appels téléphoniques, pour tromper les gens et recueillir des informations précieuses. Par exemple, de nombreuses arnaques se font par le biais d’appels téléphoniques. Le fraudeur séduit sa cible au téléphone après avoir trouvé des informations sur elle en ligne. En réalité, l’escroc n’en veut qu’à l’argent de sa victime, qui l’envoie à son prétendu nouvel amour.Pretexting
Dans une attaque d’ingénierie sociale connue sous le nom de pretexting
, l’attaquant fabrique une situation, ou un prétexte, pour tromper la victime et l’amener à donner des informations ou à effectuer une certaine action. Il s’agit ici de se faire passer pour une figure d’autorité, un collègue de travail de la victime ou quelqu’un d’autre en qui la cible du faux-semblant aurait confiance. Une fois que le criminel a établi la confiance de la cible, il est plus susceptible de l’amener à révéler des informations sensibles, à cliquer sur un lien ou à envoyer de l’argent. En matière de prétextage, la création d’une histoire convaincante est essentielle pour ne pas éveiller les soupçons.
Appât
L’appâtage implique souvent une sorte de support physique infecté par un logiciel malveillant. Il peut s’agir d’une clé USB ou d’un CD, par exemple, que le criminel laisse dans un lieu public ou dans les locaux de l’organisation ciblée. Ici, les ingénieurs sociaux comptent sur la curiosité des gens, qui peut être poussée encore plus loin en incluant un logo ou une étiquette alléchante dans le morceau de support physique infesté de malwares.
Même si vous êtes prudent et bien préparé contre les différentes techniques d’ingénierie sociale, les logiciels malveillants et les pirates représentent toujours une menace pour vous et vos appareils. F‑Secure Total fournit tout ce dont vous avez besoin pour rester en sécurité en ligne. En plus d’un antivirus avancé, Total offre un VPN fiable qui simplifie la navigation en public et la protection de votre vie privée. Total est également livré avec les outils nécessaires pour gérer vos mots de passe et protéger votre identité en ligne.
Essayez gratuitement F‑Secure Total et restez protégé contre les menaces en ligne.