Quest-ce que lingénierie sociale?

2 xmlns = « http://www.w3.org/1999/xhtml »> Définition de lingénierie sociale xmlns = « http://www.w3.org/1999/xhtml »> Lingénierie sociale est une technique de manipulation qui exploite lerreur humaine pour obtenir des informations privées, un accès ou des objets de valeur. Dans la cybercriminalité, ces escroqueries par « piratage humain » ont tendance à inciter les utilisateurs sans méfiance à exposer des données, à propager des infections par des logiciels malveillants ou à donner accès à des systèmes restreints. Les attaques peuvent se produire en ligne, en personne et via dautres interactions. xmlns = « http://www.w3.org/1999/xhtml »> Les escroqueries basées sur lingénierie sociale sont construites autour de la façon dont les gens pensent et agissent. En tant que telles, les attaques dingénierie sociale sont particulièrement utiles pour manipuler le comportement dun utilisateur. Une fois quun attaquant comprend ce motive les actions dun utilisateur, ils peuvent tromper et manipuler lutilisateur efficacement. xmlns = « http://www.w3.org/1999/xhtml »> De plus, les pirates tentent dexploiter le manque de connaissance. Grâce à la rapidité de la technologie, de nombreux consommateurs et employés ne sont pas conscients de certaines menaces telles que les téléchargements au volant. Les utilisateurs peuvent également ne pas réaliser la pleine valeur des données personnelles, comme leur numéro de téléphone. En conséquence, de nombreux utilisateurs ne savent pas comment se protéger au mieux, ainsi que leurs informations. xmlns = « http://www.w3.org/1999/xhtml »> En règle générale, les attaquants dingénierie sociale ont lun de deux objectifs. : l xmlns = « http://www.w3.org/1999/xhtml »>

  • Sabotage: perturber ou corrompre des données pour causer des dommages ou des inconvénients.
  • Vol: obtenir des objets de valeur comme linformation, laccès ou largent.
  • xmlns = « http://www.w3.org/1999/xhtml »> Cette définition de lingénierie sociale peut être encore élargie en sachant exactement comment elle fonctionne. 2 xmlns = « http://www.w3.org/1999/xhtml »> Comment fonctionne lingénierie sociale? xmlns = « http://www.w3.org/1999/xhtml « > La plupart des attaques dingénierie sociale reposent sur une communication réelle entre les attaquants et les victimes. Lattaquant a tendance à motiver lutilisateur à se compromettre, plutôt que dutiliser des méthodes de force brute pour violer vos données. xmlns = « http://www.w3.org/1999/xhtml »> Le cycle dattaque donne ces criminels un processus fiable pour vous tromper. Les étapes du cycle dattaque dingénierie sociale sont généralement les suivantes: l xmlns = « http://www.w3.org/1999/xhtml »>

  • Préparez-vous en rassemblant des informations générales sur vous ou un groupe plus large que vous font partie de.
  • Infiltrez-vous en établissant une relation ou en initiant une interaction, en commençant par établir la confiance.
  • Exploitez la victime une fois que la confiance et une faiblesse sont établies pour faire avancer lattaque.
  • Se désengager une fois que lutilisateur a effectué laction souhaitée.
  • xmlns = « http://www.w3.org/1999/xhtml »> Ce processus peut avoir lieu dans un un seul e-mail ou sur plusieurs mois dans une série de discussions sur les réseaux sociaux. Cela pourrait même être une interaction en face à face. Mais cela se termine par une action que vous entreprenez, comme partager vos informations ou vous exposer à des logiciels malveillants. xmlns = « http://www.w3.org/1999/xhtml »> Il est important de se méfier des lingénierie sociale comme moyen de confusion. De nombreux employés et consommateurs ne réalisent pas que quelques informations peuvent permettre aux pirates daccéder à plusieurs réseaux et comptes. xmlns = « http://www.w3.org/1999/xhtml « > En se faisant passer pour des utilisateurs légitimes auprès du personnel de support informatique, ils récupèrent vos informations personnelles – comme le nom, la date de naissance ou ladresse. À partir de là, il est simple de réinitialiser les mots de passe et d’obtenir un accès presque illimité. Ils peuvent voler de l’argent, disperser des logiciels malveillants d’ingénierie sociale, etc. 3 xmlns = « http://www.w3.org/1999/xhtml « > Caractéristiques des attaques dingénierie sociale xmlns = » http://www.w3.org/1999/xhtml « > Les attaques dingénierie sociale sont centrées sur lutilisation par lattaquant de la persuasion et de la confiance. Lorsquil est exposé à ces tactiques, vous êtes plus susceptible de prendre des mesures que vous ne feriez pas autrement. xmlns = « http://www.w3.org/1999/xhtml »> Parmi la plupart des attaques, vous vous retrouverez induit en erreur dans ce qui suit comportements: xmlns = « http://www.w3.org/1999/xhtml »> Émotions accrues: la manipulation émotionnelle donne aux attaquants le dessus dans toute interaction. Vous êtes beaucoup plus susceptible de prendre des risques irrationnels ou risqués actions dans un état émotionnel amélioré. Les émotions suivantes sont toutes utilisées à parts égales pour vous convaincre. l xmlns = « http://www.w3.org/1999/xhtml »>

  • Peur
  • Excitation
  • Curiosité
  • A nger
  • Culpabilité
  • Tristesse
  • xmlns = « http://www.w3.org/1999/xhtml »> Urgence: opportunités urgentes ou les demandes sont un autre outil fiable dans larsenal dun attaquant. Vous pouvez être motivé à vous compromettre sous le couvert dun problème grave qui nécessite une attention immédiate. Alternativement, vous pouvez être exposé à un prix ou une récompense qui peut disparaître si vous nagissez pas rapidement. Chacune de ces approches lemporte sur votre capacité de réflexion critique. xmlns = « http://www.w3.org/1999/xhtml »> Confiance: la crédibilité est inestimable et essentielle à une attaque dingénierie sociale.Puisque lattaquant vous ment en fin de compte, la confiance joue ici un rôle important. Ils ont fait suffisamment de recherches sur vous pour créer un récit facile à croire et peu susceptible déveiller les soupçons. xmlns = « http://www.w3.org/1999/xhtml »> Il existe quelques exceptions à ces traits. Dans certains cas, les attaquants utilisent des méthodes plus simples dingénierie sociale pour accéder au réseau ou à lordinateur. Par exemple, un pirate informatique peut fréquenter laire de restauration publique dun grand immeuble de bureaux et «surfer sur lépaule» des utilisateurs travaillant sur leurs tablettes ou ordinateurs portables. Cela peut entraîner un grand nombre de mots de passe et de noms dutilisateur, le tout sans envoyer de-mail ni écrire une ligne de code de virus. xmlns = « http://www.w3.org/1999/xhtml »> Maintenant que vous comprenez le concept sous-jacent, vous vous demandez probablement « quest-ce quune attaque dingénierie sociale et comment puis-je la repérer? » 2 xmlns = « http://www.w3.org/1999/xhtml »> Types dattaques dingénierie sociale xmlns = « http://www.w3.org/1999/xhtml »>

    xmlns = « http://www.w3.org/1999/xhtml « > Presque tous les types dattaques de cybersécurité contiennent une sorte dingénierie sociale. Par exemple, les arnaques classiques par e-mail et virus sont chargées de connotations sociales. xmlns = » http://www.w3.org/1999/xhtml « > Lingénierie sociale peut vous affecter numériquement via des attaques mobiles en plus des appareils de bureau. Cependant, vous pouvez tout aussi facilement être confronté à une menace en personne. Ces attaques peuvent se chevaucher et se superposer les uns sur les autres pour créer une arnaque. xmlns = « http://www.w3.org/1999/xhtml »> Voici quelques co Méthodes mmon utilisées par les attaquants dingénierie sociale: 3 xmlns = « http://www.w3.org/1999/xhtml »> Attaques de phishing xmlns = « http://www.w3.org/1999/xhtml « > Les attaquants par hameçonnage se font passer pour une institution ou une personne de confiance pour tenter de vous persuader dexposer vos données personnelles et autres objets de valeur. xmlns = » http://www.w3.org/1999/xhtml « > Les attaques utilisant le phishing sont ciblées de deux manières: l xmlns = » http://www.w3.org/1999/xhtml « >

  • Le spam phishing, ou phishing de masse, est un attaque visant de nombreux utilisateurs. Ces attaques ne sont pas personnalisées et tentent dattraper toute personne sans méfiance.
  • Le harponnage et, par extension, la chasse à la baleine, utilisent des informations personnalisées pour cibler des utilisateurs particuliers. Les attaques de chasse à la baleine visent spécifiquement des cibles de grande valeur telles que les célébrités, la haute direction et les hauts fonctionnaires.
  • xmlns = « http://www.w3.org/1999/xhtml »> Quil sagisse dun communication directe ou via un faux formulaire de site Web, tout ce que vous partagez va directement dans la poche dun escroc. Vous pourriez même être trompé par un téléchargement de malware contenant la prochaine étape de lattaque de phishing. Les méthodes utilisées pour le phishing ont chacune des modes de livraison uniques, y compris, mais sans sy limiter: xmlns = « http://www.w3.org/1999/xhtml »> Les appels téléphoniques de phishing vocal (vishing) peuvent être automatisés systèmes de messagerie enregistrant toutes vos entrées. Parfois, une personne en direct peut vous parler pour accroître la confiance et lurgence. xmlns = « http://www.w3.org/1999/xhtml »> Les SMS de phishing (smishing) ou les messages dapplication mobile peuvent inclure un lien Web ou une invite de suivi via un e-mail ou un numéro de téléphone frauduleux. xmlns = « http://www.w3.org/1999/xhtml »> Lhameçonnage par e-mail est le moyen le plus traditionnel dhameçonnage , en utilisant un e-mail vous invitant à répondre ou à effectuer un suivi par dautres moyens. Des liens Web, des numéros de téléphone ou des pièces jointes de logiciels malveillants peuvent être utilisés. xmlns = « http://www.w3.org/1999/xhtml »> Lhameçonnage par les pêcheurs a lieu sur les réseaux sociaux, où un attaquant imite un léquipe du service client de lentreprise. Ils interceptent vos communications avec une marque pour détourner et détourner votre conversation vers des messages privés, où ils font ensuite avancer lattaque. xmlns = « http://www.w3.org/1999/xhtml »> Phishing dans les moteurs de recherche essayez de placer des liens vers de faux sites Web en haut des résultats de recherche. Il peut sagir de publicités payantes ou dutiliser des méthodes doptimisation légitimes pour manipuler les classements de recherche. xmlns = « http://www.w3.org/1999/xhtml »> Les liens de phishing dURL vous incitent à vous rendre sur des sites Web de phishing. Ces liens sont généralement fournis dans les e-mails, les textes, les messages sur les réseaux sociaux et les publicités en ligne. Les attaques masquent des liens dans du texte ou des boutons hypertextes, à laide doutils de raccourcissement de lien ou dURL mal orthographiées. xmlns = « http://www.w3.org/1999/xhtml »> Le hameçonnage en cours de session apparaît comme un interruption de votre navigation Web normale. Par exemple, vous pouvez voir de fausses fenêtres pop-up de connexion pour les pages que vous visitez actuellement. 3 xmlns = « http://www.w3.org/1999/xhtml »> Attaques dappât xmlns = « http://www.w3.org/1999/xhtml »> Lappât abuse de votre curiosité naturelle pour vous persuader de vous exposer à un attaquant. En règle générale, le potentiel de quelque chose de gratuit ou dexclusif est la manipulation utilisée pour vous exploiter. Lattaque consiste généralement à vous infecter avec des logiciels malveillants. xmlns = « http://www.w3.org/1999/xhtml »> Les méthodes dappâtage populaires peuvent inclure: l xmlns = « http://www.w3.org/1999/xhtml « >

  • Les clés USB laissées dans les espaces publics, comme les bibliothèques et les parkings.
  • Pièces jointes aux e-mails contenant des détails sur une offre gratuite ou un logiciel gratuit frauduleux.
  • 3 xmlns = « http://www.w3.org/1999/xhtml »> Violation physique Attaques xmlns = « http://www.w3.org/1999/xhtml »> Les violations physiques impliquent des attaquants apparaissant en personne, se faisant passer pour une personne légitime pour accéder à des zones ou à des informations autrement non autorisées. xmlns = « http://www.w3.org/1999/xhtml »> Les attaques de cette nature sont les plus courantes dans les environnements dentreprise, tels que les gouvernements, les entreprises ou dautres organisations. Les attaquants peuvent se faire passer pour un représentant dun fournisseur connu et de confiance pour lentreprise. Certains attaquants peuvent même être des employés récemment licenciés avec une vendetta contre leur ancien employeur. xmlns = « http://www.w3.org/1999/xhtml »> Ils rendent leur identité obscure mais suffisamment crédible pour éviter les questions . Cela nécessite un peu de recherche de la part de lattaquant et implique un risque élevé. Donc, si quelquun essaie cette méthode, il a identifié un potentiel clair pour une récompense très précieuse en cas de succès. 4 xmlns = « http://www.w3.org/1999/xhtml »> < h4 > Attaques de prétexte < / h4 > xmlns = « http://www.w3.org/1999/xhtml »> Le prétexte utilise une identité trompeuse comme « prétexte » pour établir la confiance, comme lusurpation directe de lidentité dun fournisseur ou dun employé de létablissement. Cette approche nécessite lattaquant dinteragir avec vous de manière plus proactive. Lexploit sensuit une fois quil vous a convaincu de sa légitimité. 4 xmlns = « http://www.w3.org/1999/xhtml »> < h4 > Accéder aux attaques de talonnage < / h4 > xmlns = « http://www.w3.org/1999/xhtml »> Le talonnage, ou ferroutage, est lacte de traîner un membre du personnel autorisé dans une zone daccès restreint. Les attaquants peuvent jouer sur les réseaux sociaux y pour vous faire tenir la porte pour eux ou vous convaincre quils sont également autorisés à se trouver dans la zone. Le prétexte peut également jouer un rôle ici. 3 xmlns = « http://www.w3.org/1999/xhtml »> Attaques Quid Pro Quo xmlns = « http://www.w3.org/1999/xhtml »> Quid pro quo est un terme qui signifie à peu près « une faveur pour une faveur », qui dans le contexte du phishing signifie un échange de vos informations personnelles contre une récompense ou une autre compensation. Cadeaux ou offres de participation dans les études de recherche pourraient vous exposer à ce type dattaque. xmlns = « http://www.w3.org/1999/xhtml »> Lexploit vient de vous exciter pour quelque chose de précieux qui vient avec un faible investissement de votre part. Cependant, lattaquant prend simplement vos données sans aucune récompense pour vous. 3 xmlns = « http://www.w3.org/1999/xhtml »> Attaques dusurpation de DNS et dempoisonnement du cache xmlns = « http://www.w3.org/1999/xhtml »> Lusurpation DNS manipule votre navigateur et vos serveurs Web pour accéder à des sites Web malveillants lorsque vous entrez une URL légitime. Une fois infecté par cet exploit, la redirection continuer à moins que les données de routage inexactes soient effacées du systèmes impliqués. xmlns = « http://www.w3.org/1999/xhtml »> Les attaques dempoisonnement du cache DNS infectent spécifiquement votre appareil avec des instructions de routage pour lURL légitime ou plusieurs URL pour se connecter à des sites Web frauduleux. 3 xmlns = « http://www.w3.org/1999/xhtml »> Attaques de scareware xmlns = « http://www.w3.org/1999/xhtml »> Scareware is une forme de logiciel malveillant utilisée pour vous faire peur en prenant une action. Ce logiciel malveillant trompeur utilise des avertissements alarmants qui signalent de fausses infections de logiciels malveillants ou prétendent que lun de vos comptes a été compromis. xmlns = « http://www.w3.org/1999/xhtml »> En conséquence, un scareware pousse vous pour acheter un logiciel de cybersécurité frauduleux ou pour divulguer des informations privées telles que les informations didentification de votre compte. 3 xmlns = « http://www.w3.org/1999/xhtml »> Attaques de trou deau xmlns = « http://www.w3.org/1999/xhtml »> Les attaques de points deau infectent les pages Web populaires avec des logiciels malveillants et affectent de nombreux utilisateurs à la fois. Il faut une planification minutieuse de la part de l’attaquant pour trouver des faiblesses dans des sites spécifiques. Ils recherchent des vulnérabilités existantes qui ne sont pas connues et corrigées – de telles faiblesses sont considérées comme des exploits zero-day. xmlns = « http://www.w3.org/1999/xhtml »> Dautres fois, ils peuvent trouver quun site na pas mis à jour son infrastructure pour corriger les problèmes connus. Les propriétaires de sites Web peuvent choisir de retarder les mises à jour logicielles pour conserver les versions logicielles quils savent stables. Ils changeront une fois que la nouvelle version aura fait ses preuves en matière de stabilité du système. Les pirates abusent de ce comportement pour cibler des vulnérabilités récemment corrigées. 3 xmlns = « http://www.w3.org/1999/xhtml »> Méthodes dingénierie sociale inhabituelles xmlns = « http://www.w3.org/1999/xhtml »> Dans certains cas, les cybercriminels ont utilisé des méthodes complexes pour mener à bien leurs cyberattaques, notamment: l xmlns = « http://www.w3.org/1999/xhtml »>

  • Le hameçonnage par télécopie: lorsquune banque les clients ont reçu un faux e-mail qui prétendait provenir de la banque – demandant au client de confirmer leurs codes daccès – la méthode de confirmation nétait pas via les itinéraires habituels de courrier électronique / Internet. Au lieu de cela, le client a été invité à imprimer le formulaire dans le-mail, puis à remplir ses coordonnées et à télécopier le formulaire au numéro de téléphone du cybercriminel.
  • Distribution traditionnelle de logiciels malveillants de messagerie: au Japon, les cybercriminels utilisaient un domicile. service de distribution pour distribuer des CD infectés par des logiciels espions Trojan. Les disques ont été livrés aux clients dune banque japonaise. Les adresses des clients avaient déjà été volées dans la base de données de la banque.
  • 2 xmlns = « http://www.w3.org/1999/xhtml »> Exemples dattaques dingénierie sociale xmlns = « http://www.w3.org/1999/xhtml »> Les attaques de logiciels malveillants méritent une attention particulière, car elles sont courantes et ont des effets prolongés. xmlns = « http://www.w3.org/1999/xhtml « > Lorsque les créateurs de logiciels malveillants utilisent des techniques dingénierie sociale, ils peuvent inciter un utilisateur imprudent à lancer un fichier infecté ou à ouvrir un lien vers un site Web infecté. De nombreux vers de messagerie et autres types de logiciels malveillants utilisent ces méthodes. Sans une suite logicielle de sécurité complète pour vos appareils mobiles et de bureau, vous vous exposez probablement à une infection. 3 xmlns = « http://www.w3.org/1999/xhtml »> Attaques de vers xmlns = « http://www.w3.org/1999/xhtml »> Le cybercriminel tentera dattirer lattention de lutilisateur sur le lien ou le fichier infecté – puis lamènera à cliquer dessus. xmlns = « http://www.w3.org/1999/xhtml »> Des exemples de ce type dattaque incluent: l xmlns = « http://www.w3.org/1999/xhtml » >

  • Le ver LoveLetter qui a surchargé les serveurs de messagerie de nombreuses entreprises en 2000. Les victimes ont reçu un e-mail les invitant à ouvrir la lettre damour ci-jointe. Lorsquils ont ouvert le fichier joint, le ver s’est copié sur tous les contacts du carnet d’adresses de la victime. Ce ver est toujours considéré comme lun des plus dévastateurs, en termes de dommages financiers quil a infligés.
  • Le ver de messagerie Mydoom – apparu sur Internet en janvier 2004 – utilisait des textes imitant les messages techniques émis par le serveur de messagerie.
  • Le ver Swen sest fait passer pour un message envoyé par Microsoft. Il a affirmé que la pièce jointe était un correctif qui supprimerait les vulnérabilités de Windows. Il nest guère surprenant que de nombreuses personnes aient pris la réclamation au sérieux et aient essayé dinstaller le faux correctif de sécurité – même sil sagissait en réalité dun ver.
  • 3 xmlns = « http://www.w3.org/1999/xhtml « > Canaux de diffusion des liens vers les logiciels malveillants xmlns = » http://www.w3.org/1999/xhtml « > Les liens vers des sites infectés peuvent être envoyés par e-mail, ICQ et dautres systèmes de messagerie instantanée – ou même via Salons de discussion Internet IRC. Les virus mobiles sont souvent transmis par SMS. xmlns = « http://www.w3.org/1999/xhtml »> Quel que soit le mode de diffusion utilisé, le message contiendra généralement des mots accrocheurs ou intrigants qui encouragez lutilisateur sans méfiance à cliquer sur le lien. Cette méthode de pénétration dun système peut permettre au logiciel malveillant de contourner les filtres antivirus du serveur de messagerie. 3 xmlns = « http://www.w3.org/1999/xhtml »> Réseau Peer-to-Peer (P2P) Les attaques xmlns = « http://www.w3.org/1999/xhtml »> Les réseaux P2P sont également utilisés pour diffuser des logiciels malveillants. Un ver ou un virus cheval de Troie apparaîtra sur le réseau P2P mais sera nommé dune manière susceptible dattirer lattention et dinciter les utilisateurs à télécharger et à lancer le fichier. Par exemple: l xmlns = « http://www.w3.org/1999/xhtml »>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Émulateur Play Station crack.exe
  • 3 xmlns = « http://www.w3.org/1999/xhtml « > Faire honte aux utilisateurs infectés de ne pas signaler une attaque xmlns = » http://www.w3.org/1999/xhtml « > Dans certains cas, les créateurs et distributeurs de logiciels malveillants prendre des mesures pour réduire la probabilité que les victimes signalent une infection: xmlns = « http://www.w3.org/1999/xhtml »> Les victimes peuvent répondre à une fausse offre dun utilitaire gratuit ou dun guide qui promet des avantages illégaux tels que: l xmlns = « http://www.w3.org/1999/xhtml »>

  • Accès gratuit à Internet ou aux communications mobiles.
  • La possibilité de télécharger un générateur de numéro de carte de crédit.
  • Une méthode pour augmenter le solde du compte en ligne de la victime.
  • xmlns = « http://www.w3.org/1999/xhtml »> In ces cas, lorsque le téléchargement se révèle être un virus cheval de Troie, la victime sera désireux déviter de divulguer leurs propres intentions illégales. Par conséquent, la victime ne signalera probablement linfection à aucun organisme dapplication de la loi.

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *