L'ingénierie sociale est un type d'attaque qui utilise l'interaction humaine et la manipulation pour atteindre les objectifs de l'attaquant. Cela implique souvent de persuader les victimes de compromettre leur sécurité ou de violer les meilleures pratiques de sécurité pour le gain financier ou informationnel de l'attaquant. Les acteurs malveillants utilisent l’ingénierie sociale pour se déguiser et se déguiser en leurs motivations, souvent en agissant comme des personnes de confiance.
En fin de compte, l’objectif principal est d’influencer, de pirater l’esprit, plutôt qu’un système. De nombreux exploits de ce type s'appuient sur la bonne nature ou la peur des situations négatives. L'ingénierie sociale est populaire parmi les attaquants, car il est plus facile d'exploiter les personnes plutôt que les vulnérabilités du réseau et des logiciels.
Bien qu’il ne s’agisse pas d’une liste exhaustive, les attaques d’ingénierie sociale clés suivantes doivent être connues :
Il s'agit de l'un des types d'attaques d'ingénierie sociale les plus courants. Il utilise des emails et des SMS pour inciter les victimes à cliquer sur des pièces jointes malveillantes ou des liens vers des sites Web nuisibles.
Cette attaque utilise une fausse promesse pour attirer une victime via la cupidité ou l'intérêt. Les victimes sont attirées dans un piège qui compromet leurs informations sensibles ou infecte leurs appareils. Un exemple serait de laisser une clé USB infectée par un malware dans un lieu public. La victime peut être intéressée par son contenu et l'insérer dans son appareil, en installant involontairement le malware.
Dans cette attaque, un acteur ment à un autre pour accéder aux données. Par exemple, un attaquant peut prétendre avoir besoin de données financières ou personnelles pour confirmer l’identité du destinataire.
L'effrayement implique que les victimes aient peur des fausses alarmes et des menaces. Les utilisateurs peuvent être trompés en pensant que leur système est infecté par des malware. Ils installent ensuite le correctif logiciel suggéré, mais ce logiciel peut être le malware lui-même, par exemple, un virus ou un spyware. Des exemples courants sont des bannières contextuelles qui apparaissent dans votre navigateur, affichant du texte comme « Votre ordinateur peut être infecté ». Il vous proposera d'installer le correctif ou vous dirigera vers un site Web malveillant.
Également connu sous le nom de piggybacking, on parle de « tailgating » lorsqu'un attaquant entre dans un bâtiment ou un service de bureau sécurisé en suivant quelqu'un avec une carte d'accès. Cette attaque suppose que d'autres supposeront que l'assaillant est autorisé à être présent.
Les escroqueries basées sur l’IA exploitent la technologie d’intelligence artificielle pour tromper les victimes. Voici les types courants :
Étant donné que ces attaques se présentent sous différentes formes et tailles, et reposent sur la fallibilité humaine, il peut être très difficile d'identifier les attaques d'ingénierie sociale. Néanmoins, si vous rencontrez l'un des éléments ci-dessous, soyez averti qu'il s'agit de signaux d'alarme majeurs et suggérez qu'une attaque d'ingénierie sociale commence :
La plus grande armure que l'on puisse utiliser contre les tactiques d'ingénierie sociale employées par les escrocs en ligne aujourd'hui est d'être bien informé des nombreuses façons dont un cybercriminel pourrait tirer parti de votre vulnérabilité sur les réseaux sociaux. Plus que les conséquences habituelles de la chute des attaques de spam, de phishing et d’infections par des malware, le défi posé par les cybercriminels est d’avoir une compréhension et une compréhension fermes pour préserver la confidentialité de vos données.
En plus de surveiller les signes avant-coureurs ci-dessus, les bonnes pratiques suivantes doivent être suivies :
Fortement motivés par les bénéfices, les cybercriminels ont considérablement augmenté leurs méthodes pour tirer des informations sensibles des utilisateurs en ligne pour obtenir un gain monétaire.
En savoir plus ici.
Les nouvelles concernant la mort inopportune de Robin Williams le 12 août 2014 ont choqué les gens du monde entier. Alors que les nouvelles sur sa mort se propageaient comme des incendies parmi les netizens, les spammers et les cybercriminels ont déployé des emails indésirables qui mentionnent le nom de l’acteur dans l’objet de l’email. Le courrier indésirable demande aux destinataires de télécharger une vidéo « shocking » sur la mort de William, mais cliquer sur le lien vidéo télécharge un fichier exécutable qui a été détecté comme WORM_GAMARUE.WSTQ à la place.
En savoir plus ici.
Lorsque les informations sur la pandémie d’Ebola ont inondé Internet, les cybercriminels ont saisi l’opportunité d’utiliser les rapports répandus comme appât pour inciter les victimes peu méfiantes à ouvrir de faux e-mails. Ces e-mails mènent finalement à des tentatives de phishing, où les informations et les identifiants de la victime sont volés.
En savoir plus ici.
Les menaces d'ingénierie sociale sont en fait plus difficiles à protéger, car elles vous ciblent principalement, vous, l'utilisateur en ligne, et pas seulement les vulnérabilités de votre système. Le moyen le plus simple et le plus efficace de vous protéger contre les menaces en tant que tel est d'être bien informé sur ce qu'il faut éviter et sur ce dont il faut faire attention.
Animées par ses objectifs de tirer profit des utilisateurs en ligne, les menaces numériques ont essentiellement évolué et se sont développées au fil des années. Les cybercriminels ont accordé de l’importance à la création de moyens plus sophistiqués pour inciter les utilisateurs en ligne à leur faire confiance avec leurs données sensibles. Les attaques d'ingénierie sociale ont fait des bonds en avant en termes de sophistication des technologies employées.