188BET×ãÇò

Skip to content Skip to navigation Skip to footer

¶Ù¨¦´Ú¾±²Ô¾±³Ù¾±´Ç²Ô des mots-cl¨¦s

L¡¯ing¨¦nierie sociale fait r¨¦f¨¦rence ¨¤ un large ¨¦ventail d¡¯attaques qui tirent parti de l¡¯interaction humaine et des ¨¦motions pour manipuler la cible. Pendant l¡¯attaque, la victime est tromp¨¦e pour donner des informations sensibles ou compromettre la s¨¦curit¨¦.

Une attaque d¡¯ing¨¦nierie sociale prend g¨¦n¨¦ralement plusieurs ¨¦tapes. L¡¯attaquant recherchera la victime potentielle, en recueillant des informations sur elle et sur la mani¨¨re dont il peut les utiliser pour contourner les protocoles de s¨¦curit¨¦ ou obtenir des informations. Ensuite, l¡¯assaillant fait quelque chose pour gagner la confiance de la cible avant de la manipuler finalement pour divulguer des informations sensibles ou violer des politiques de s¨¦curit¨¦.

Comment fonctionne l¡¯ing¨¦nierie sociale??

Dans cette d¨¦finition de l¡¯ing¨¦nierie sociale, une attaque d¡¯ing¨¦nierie sociale commence par le fait que l¡¯attaquant d¨¦couvre ce qu¡¯il attend d¡¯une organisation ou d¡¯une personne. Ils ¨¦tudient ensuite le comportement ou les aversions et les aversions d¡¯une cible humaine pour d¨¦terminer la meilleure fa?on de ±ô¡¯±ð³æ±è±ô´Ç¾±³Ù±ð°ù. Ensuite, le hacker ex¨¦cute l¡¯attaque, en essayant d¡¯acc¨¦der ¨¤ des donn¨¦es sensibles ou ¨¤ des r¨¦seaux ou syst¨¨mes s¨¦curis¨¦s.

Comportement humain mal utilis¨¦ pour commettre des attaques d¡¯ing¨¦nierie sociale

Il existe certains traits end¨¦miques au comportement humain que les cyberattaques d¡¯ing¨¦nierie sociale cherchent ¨¤ exploiter.

Aimer

Les gens ont tendance ¨¤ donner plus de cr¨¦dibilit¨¦ ¨¤ ceux qu¡¯ils aiment que ceux qu¡¯ils n¡¯aiment pas. Pour exploiter cela, un attaquant d¡¯ing¨¦nierie sociale peut essayer d¡¯avoir l¡¯air digne de confiance, attrayant ou comme quelqu¡¯un qui partage des int¨¦r¨ºts similaires.

¸é¨¦³¦¾±±è°ù´Ç³¦¾±³Ù¨¦

ont re?u quelque chose. Les pirates d¡¯ing¨¦nierie sociale abusent de cette tendance en offrant des conseils, quelque chose d¡¯exclusif ou en personnalisant leur offre pour que la cible se sente oblig¨¦e de donner quelque chose en retour.

Engagement

Une fois que quelqu¡¯un s¡¯est engag¨¦ ¨¤ prendre une ligne de conduite, il se sent oblig¨¦ de s¡¯en tenir ¨¤ sa d¨¦cision. Un attaquant utilisant des outils d¡¯ing¨¦nierie sociale peut exploiter cela en demandant ¨¤ la victime d¡¯accepter de petites choses avant de lui demander quelque chose de plus grand. Ils peuvent ¨¦galement leur demander d¡¯accepter une action avant que ses risques ne soient ¨¦vidents.

Preuve sociale

Les gens sont beaucoup plus susceptibles de se mettre derri¨¨re un produit si d¡¯autres personnes en qui ils ont confiance l¡¯ont approuv¨¦. Les attaquants peuvent utiliser le r¨¦seau social pour exploiter le concept de preuve sociale en affirmant que les amis en ligne de la victime ont d¨¦j¨¤ approuv¨¦ une action, un produit ou un service.

´¡³Ü³Ù´Ç°ù¾±³Ù¨¦

Les gens ont naturellement tendance ¨¤ faire plus confiance aux autorit¨¦s que ceux qui ont moins d¡¯exp¨¦rience ou d¡¯expertise. Par cons¨¦quent, un attaquant peut essayer d¡¯utiliser des phrases telles que ??selon les experts?? ou ??la science prouve?? pour convaincre une cible d¡¯accepter quelque chose.

Comment les attaques d¡¯ing¨¦nierie sociale ont-elles ¨¦volu¨¦??

Malgr¨¦ l¡¯existence de tant d¡¯exemples d¡¯ing¨¦nierie sociale moderne, la pratique a en fait une longue histoire, datant du XVIIIe ²õ¾±¨¨³¦±ô±ð.?

Nobles fran?ais

Apr¨¨s la R¨¦volution fran?aise, les prisonniers en France pr¨¦tendant ¨¤ tort ¨ºtre des valets pour les nobles fran?ais ont envoy¨¦ des lettres qui pr¨¦tendaient avoir cach¨¦ le grand tr¨¦sor de leur ma?tre et fourniraient une carte pour aider le destinataire ¨¤ le trouver. En ¨¦change de ces informations ??inestimables??, ils demanderaient une somme modeste et esp¨¦raient un traitement un peu pr¨¦f¨¦rentiel.?

Alors que les ordinateurs ¨¦taient invent¨¦s depuis des si¨¨cles, ce type d¡¯escroquerie correspond certainement ¨¤ la d¨¦finition commune de l¡¯ing¨¦nierie sociale.

Noblesse europ¨¦enne

Ce type d¡¯attaques pr¨¦coces d¡¯ing¨¦nierie sociale s¡¯est poursuivi par une escroquerie similaire bas¨¦e sur la prison impliquant une personne incarc¨¦r¨¦e en Espagne.?

Le condamn¨¦ r¨¦digerait une lettre pr¨¦tendant ¨ºtre un noble europ¨¦en qui avait ¨¦t¨¦ emprisonn¨¦ ¨¤ tort. Les barreaux l¡¯ont non seulement tenu ¨¤ l¡¯¨¦cart de sa libert¨¦, mais aussi de sa fille appauvrie, qui avait besoin de lui pour survivre. La lettre demandait au destinataire suffisamment d¡¯argent pour s¨¦curiser la lib¨¦ration du prisonnier tout en promettant un beau paiement, bien plus que ce que le destinataire a fourni, d¨¨s que le prisonnier a vu la lumi¨¨re du jour.

Prince nig¨¦rian

Qu¡¯est-ce que l¡¯ing¨¦nierie sociale aujourd¡¯hui???

Au fil du temps, les technologies et le texte ont chang¨¦, mais pas la manipulation psychologique, comme on pourrait le voir dans l¡¯escroquerie du prince nig¨¦rian.?

La bo?te ¨¤ outils d¡¯ing¨¦nierie sociale pour cette escroquerie implique simplement un compte de messagerie et quelques faux documents. Quelqu¡¯un se faisant passer pour un prince nig¨¦rian pr¨¦tend qu¡¯il y a de l¡¯argent enferm¨¦ auquel il ne peut pas acc¨¦der sans aide. Si le destinataire lui donne l¡¯argent dont il a besoin pour corrompre des fonctionnaires ou payer les frais n¨¦cessaires pour acc¨¦der aux fonds, le ??prince?? partagera le butin avec le destinataire. Bien s?r, il n¡¯y a jamais d¡¯argent du tout, et tout ce que les fils cibles ne sont jamais retourn¨¦s.

Techniques d¡¯attaque par fraude en ing¨¦nierie sociale

1. App?tage

Une attaque d¡¯app?tage tente d¡¯attirer une victime en promettant quelque chose qui attire son sens de la curiosit¨¦ ou de la cupidit¨¦. Cela incite la cible ¨¤ installer ou ¨¤ cliquer sur quelque chose qui finit par mettre des logiciels malveillants, tels que ceux utilis¨¦s pour le ou les logiciels espions, sur son syst¨¨me.

2. Alarmiciel (Scareware)

³¢¡¯¨¦±è´Ç³Ü±¹²¹²Ô³Ù²¹¾±±ô bombarde une cible de fausses menaces ou de fausses alarmes dans l¡¯espoir que son inclinaison naturelle ¨¤ se prot¨¦ger ou ¨¤ quelque chose qu¡¯elle appr¨¦cie l¡¯am¨¨ne ¨¤ prendre l¡¯action souhait¨¦e. L¡¯un des types les plus courants est l¡¯utilisation de banni¨¨res d¡¯apparence r¨¦aliste avertissant que leur ordinateur peut ¨ºtre infect¨¦ par un virus ou un autre type de malware.

3. Pretexting

Dans une attaque qui utilise le ±è°ù¨¦³Ù±ð³æ³Ù±ð, l¡¯assaillant ment ¨¤ la victime concernant son identit¨¦. Une fois qu¡¯ils ont gagn¨¦ la confiance de la cible, ils les incitent ¨¤ transmettre des informations sensibles.

4. Phishing

Dans une attaque de phishing, l¡¯attaquant cr¨¦e un sentiment d¡¯urgence ou attire la curiosit¨¦ de la victime. Ils les am¨¨nent ensuite ¨¤ cliquer sur un lien malveillant ou ¨¤ fournir des informations priv¨¦es via un formulaire.

5. Spear phishing

Avec une attaque de spear-phishing, la victime est sp¨¦cifiquement cibl¨¦e et l¡¯attaquant effectue souvent des recherches approfondies ¨¤ l¡¯avance. Une fois que l¡¯assaillant sait comment manipuler la victime, il lance l¡¯attaque, le phishing pour obtenir des informations, des identifiants ou des donn¨¦es sensibles.

6. Holing d¡¯eau

Avec le piratage de l¡¯eau, l¡¯assaillant tente de compromettre un groupe cibl¨¦ d¡¯individus en infectant les sites en lesquels il a confiance. L¡¯assaillant peut se concentrer sur les sites que les gens visitent fr¨¦quemment, sachant qu¡¯ils sont susceptibles de se sentir en s¨¦curit¨¦ sur ces pages.

7. Quid pro quo

Dans une attaque quid pro quo, l¡¯assaillant pr¨¦tend fournir quelque chose ¨¤ la victime en ¨¦change d¡¯informations ou d¡¯une action sp¨¦cifique. Par exemple, l¡¯attaquant peut se faire passer pour quelqu¡¯un du support technique, puis convaincre la cible de saisir des commandes ou de t¨¦l¨¦charger un logiciel qui installe des logiciels malveillants sur son syst¨¨me.

8. Pi¨¨ge ¨¤ miel

Avec une attaque de pi¨¨ge ¨¤ miel, l¡¯ing¨¦nieur social assume l¡¯identit¨¦ d¡¯une personne attrayante. Ils s¡¯engagent ensuite dans une relation en ligne avec la victime pour essayer d¡¯obtenir des informations sensibles de sa part.

9. Tailgating

Le basculement implique que l¡¯assaillant suive quelqu¡¯un avec une autorisation de s¨¦curit¨¦ dans un b?timent. La cible fait confiance au hayon ou, par courtoisie, tient la porte ouverte ¨¤ lui.

10. Rogue

Avec une attaque ind¨¦sirable, la victime est amen¨¦e ¨¤ payer pour que les logiciels malveillants soient supprim¨¦s de son syst¨¨me. Le malware n¡¯est pas supprim¨¦ du syst¨¨me, mais la victime finit toujours par payer l¡¯attaquant.

11. Vishing

Le vishing, abr¨¦viation de voice phishing, utilise une conversation par t¨¦l¨¦phone pour obtenir des informations financi¨¨res ou personnelles de la cible. Ils masquent souvent leur identit¨¦ ¨¤ l¡¯aide de l¡¯usurpation d¡¯identit¨¦, ce qui modifie leur identifiant d¡¯appelant. Comme avec d¡¯autres tactiques d¡¯ing¨¦nierie sociale, l¡¯assaillant essaie de gagner la confiance de l¡¯individu ou utilise la peur de l¡¯amener ¨¤ divulguer des informations pr¨¦cieuses.

Exemples bien connus d¡¯attaques d¡¯ing¨¦nierie sociale

Frank Abagnale est probablement l¡¯exemple le plus c¨¦l¨¨bre d¡¯une attaque d¡¯ing¨¦nierie sociale. Le livre et le film ??Catch Me if You Can?? d¨¦crivent comment M. Abagnale s¡¯est fait passer pour plusieurs personnes, dont un m¨¦decin, un avocat et un pilote d¡¯avion pour gagner la confiance des gens et en profiter.

En 2011, un attaquant a p¨¦n¨¦tr¨¦ la en envoyant des e-mails de phishing ¨¤ des groupes d¡¯employ¨¦s. Une feuille de calcul Excel ¨¦tait jointe aux e-mails. La feuille de calcul comportait un code malveillant int¨¦gr¨¦, qui utilisait une vuln¨¦rabilit¨¦ dans Adobe Flash pour installer une porte d¨¦rob¨¦e dans le syst¨¨me. Si les employ¨¦s n¡¯avaient pas ¨¦t¨¦ con?us socialement pour ouvrir le fichier, l¡¯attaque n¡¯aurait pas ¨¦t¨¦ r¨¦ussie.?

Le phishing dans une pand¨¦mie est ¨¦galement courant, les utilisateurs doivent donc toujours ¨ºtre ¨¤ l¡¯aff?t.

Comment identifier les attaques d¡¯ing¨¦nierie sociale

Pour rep¨¦rer une attaque d¡¯ing¨¦nierie sociale, recherchez les signes suivants?:

  1. Un moyen ¨¦motionnel qui tire parti de la peur, de la curiosit¨¦, de l¡¯excitation, de la col¨¨re, de la tristesse ou de la culpabilit¨¦
  2. Un sentiment d¡¯urgence autour de la demande
  3. Une tentative d¡¯¨¦tablir la confiance avec le destinataire

En bref, chaque fois que quelqu¡¯un essaie de vous amener ¨¤ vous fournir de l¡¯argent ou des informations sensibles par manipulation ou coercition, vous ¨ºtes cibl¨¦ par une attaque d¡¯ing¨¦nierie sociale.

Comment pr¨¦venir les attaques d¡¯ing¨¦nierie sociale

Communication s¨¦curis¨¦e et habitudes de gestion des comptes

Soyez toujours prudent lorsque vous communiquez en ligne, et ne faites jamais confiance ¨¤ quiconque dont vous ne pouvez pas confirmer l¡¯identit¨¦. Plus important encore, ne cliquez jamais sur quelque chose qui semble suspect et ne divulguez jamais d¡¯informations sensibles.

1. Ne cliquez jamais sur les liens d¡¯un e-mail ou d¡¯un message

Au lieu de cliquer sur un URL (Uniform Resource Locator), saisissez-le manuellement dans la barre d¡¯adresse. V¨¦rifiez l¡¯origine de toutes les URL avant de cliquer dessus, et si vous ne pouvez pas v¨¦rifier leur l¨¦gitimit¨¦, ¨¦vitez-les.

2. Authentification multifactorielle (MFA)

L¡¯utilisation de plus d¡¯un mot de passe pour acc¨¦der ¨¤ un compte peut aider ¨¤ emp¨ºcher les ing¨¦nieurs sociaux de violer un syst¨¨me. Il peut s¡¯agir de donn¨¦es biom¨¦triques ou de mots de passe temporaires envoy¨¦s par SMS.

3. Utiliser des mots de passe forts et un gestionnaire de mots de passe

Vos mots de passe doivent ¨ºtre ¨¤ la fois complexes et uniques, jamais r¨¦p¨¦t¨¦s pour plus d¡¯un site ou compte. Vous pouvez utiliser un gestionnaire de mots de passe s¨¦curis¨¦ pour les organiser et les avoir ¨¤ disposition si n¨¦cessaire.

4. M¨¦fiez-vous de nouer des amiti¨¦s uniquement en ligne

Une relation qui n¡¯inclut pas d¡¯interaction en personne ou de conversation t¨¦l¨¦phonique peut facilement ¨ºtre utilis¨¦e pour l¡¯ing¨¦nierie sociale en 2021. M¨¦fiez-vous de toute personne qui souhaite interagir uniquement en ligne.

Habitudes d¡¯utilisation du r¨¦seau s¨¦curis¨¦es

1. Ne laissez jamais des inconnus se connecter ¨¤ votre r¨¦seau Wi-Fi principal

Permettre ¨¤ quelqu¡¯un d¡¯acc¨¦der ¨¤ votre r¨¦seau Wi-Fi principal le laisse ouvert ¨¤ l¡¯¨¦coute. Pour ¨¦viter cela, utilisez un r¨¦seau d¡¯invit¨¦s pour ceux qui visitent votre bureau ou votre domicile.

2. Utilisez un VPN

Un r¨¦seau priv¨¦ virtuel (VPN) vous fournit un tunnel s¨¦curis¨¦ et chiffr¨¦ ¨¤ travers lequel les communications passent. M¨ºme si quelqu¡¯un surveille vos communications, le VPN chiffre les transmissions, ce qui les rend inutiles pour l¡¯attaquant.

3. S¨¦curiser tous les appareils et services connect¨¦s au r¨¦seau

Bien que vos connexions Wi-Fi au bureau et dans les environs soient probablement s¨¦curis¨¦es, tout comme vos appareils mobiles, il est important de ne pas n¨¦gliger d¡¯autres appareils tels que les syst¨¨mes d¡¯infodivertissement dans votre voiture. L¡¯int¨¦gration de ces syst¨¨mes peut aider un ing¨¦nieur social ¨¤ personnaliser davantage son attaque.

Habitudes d¡¯utilisation s?res des appareils

1. Utiliser un logiciel de s¨¦curit¨¦ Internet complet

Un logiciel de s¨¦curit¨¦ Internet peut prot¨¦ger votre syst¨¨me contre les logiciels malveillants qui sont implant¨¦s via une attaque d¡¯ing¨¦nierie sociale. Certaines solutions de s¨¦curit¨¦ peuvent ¨¦galement suivre la source de l¡¯attaque, qui peut ¨ºtre signal¨¦e aux autorit¨¦s pour faciliter leur enqu¨ºte sur le crime.

2. Ne laissez jamais vos appareils non s¨¦curis¨¦s en public

Votre ordinateur et vos appareils mobiles doivent toujours ¨ºtre verrouill¨¦s ou s¨¦curis¨¦s sur votre personne. Cela s¡¯applique que vous soyez dans un lieu public ou un environnement semi-public comme votre travail.

3. Tenir tous les logiciels ¨¤ jour

Les mises ¨¤ jour logicielles permettent de garantir que vos applications sont imperm¨¦ables aux tout derniers types d¡¯attaques sur le paysage. Une fois qu¡¯une attaque a r¨¦ussi, l¡¯¨¦quipe de conception du logiciel peut traiter la vuln¨¦rabilit¨¦ dans une mise ¨¤ jour, de sorte que les mises ¨¤ jour fr¨¦quentes vous fournissent la s¨¦curit¨¦ la plus ¨¤ jour.

4. V¨¦rifiez les violations de donn¨¦es connues de vos comptes en ligne

Certaines entreprises suivent les comptes qui ont ¨¦t¨¦ compromis par des hackers. Si les informations de votre compte figurent sur leur liste, prenez des mesures pour les s¨¦curiser en modifiant votre mot de passe ou en ajoutant la MFA.

FAQ sur l¡¯ing¨¦nierie sociale

Qu¡¯est-ce que l¡¯ing¨¦nierie sociale dans la cybers¨¦curit¨¦??

Dans le domaine de la cybers¨¦curit¨¦, l¡¯ing¨¦nierie sociale fait r¨¦f¨¦rence ¨¤ l¡¯utilisation de communications num¨¦riques (e-mail, texte) pour inciter une victime ¨¤ donner ses identifiants permettant ¨¤ un attaquant d¡¯acc¨¦der au r¨¦seau ou au syst¨¨me informatique de l¡¯entreprise.?

Une attaque d¡¯ing¨¦nierie sociale commence par le fait que l¡¯assaillant d¨¦couvre ce qu¡¯il attend d¡¯une organisation ou d¡¯une personne. Ils ¨¦tudient ensuite le comportement ou les ??j¡¯aime?? et les ??n¡¯aime pas?? d¡¯une cible humaine pour d¨¦terminer la meilleure fa?on de ±ô¡¯±ð³æ±è±ô´Ç¾±³Ù±ð°ù. Ensuite, le hacker ex¨¦cute l¡¯attaque, en essayant d¡¯acc¨¦der ¨¤ des donn¨¦es sensibles ou ¨¤ des r¨¦seaux ou syst¨¨mes s¨¦curis¨¦s.

Comment puis-je me prot¨¦ger contre les attaques d¡¯ing¨¦nierie sociale??

Chaque fois que quelqu¡¯un essaie de vous amener ¨¤ fournir de l¡¯argent ou des informations sensibles par manipulation ou coercition, vous ¨ºtes cibl¨¦ par une attaque d¡¯ing¨¦nierie sociale. M¨¦fiez-vous des moyens qui jouent sur vos ¨¦motions (c.-¨¤-d. que votre petit-fils est en prison), avec un sentiment d¡¯urgence autour de la demande (p. ex., virement de fonds maintenant) ou qui tentent d¡¯¨¦tablir la confiance. Il est essentiel de d¨¦velopper les habitudes suivantes pour pr¨¦venir les attaques d¡¯ing¨¦nierie sociale?:

  • Communication s¨¦curis¨¦e et habitudes de gestion des comptes
  • Habitudes d¡¯utilisation du r¨¦seau s¨¦curis¨¦es
  • Habitudes d¡¯utilisation s?res des appareils

Quels sont les diff¨¦rents types d¡¯attaques d¡¯ing¨¦nierie sociale??

Les tactiques d¡¯ing¨¦nierie sociale (par exemple, le phishing) sont souvent utilis¨¦es pour ouvrir la voie aux attaques de ransomware. Il existe plusieurs types d¡¯attaques d¡¯ing¨¦nierie sociale, qui utilisent toutes des pratiques frauduleuses pour inciter la victime ¨¤ divulguer des informations priv¨¦es. Ces tactiques comprennent l¡¯app?tage, l¡¯effrayant, le ±è°ù¨¦³Ù±ð³æ³Ù±ð, le phishing, le spear phishing, le smishing, le water holing, le quid pro quo, le pi¨¨ge ¨¤ miel, le tailgating, le rogue et le vishing.?

Les e-mails de phishing sont ¨¦galement utilis¨¦s pourd¨¦poser des fichiers malveillants (c.-¨¤-d. des compte-gouttes) sur l¡¯ordinateur d¡¯une victime. Une fois que le malware est sur le syst¨¨me, les attaquants peuvent y acc¨¦der. Les tactiques d¡¯ing¨¦nierie sociale peuvent orienter les acheteurs peu m¨¦fiants vers des sites Web frauduleux pendant les f¨ºtes, escroquant ainsi les d¨¦taillants l¨¦gitimes et les consommateurs.

Pourquoi est-il important de d¨¦tecter et de pr¨¦venir les attaques de fraude ¨¤ l¡¯ing¨¦nierie sociale??

Les attaques par ransomware, dont les hackers continuent de cro?tre en particulier dans les soins de sant¨¦ et la fabrication, sont souvent le r¨¦sultat de tactiques d¡¯ing¨¦nierie sociale qui introduisent des logiciels malveillants sur l¡¯ordinateur d¡¯une victime.? Outre les pertes financi¨¨res li¨¦es aux ransomwares, la propri¨¦t¨¦ intellectuelle ou les secrets commerciaux des organisations peuvent ¨ºtre vol¨¦s. Les donn¨¦es priv¨¦es du client peuvent ¨ºtre vendues sur le dark web (c.-¨¤-d., identifiants bancaires ou informations m¨¦dicales priv¨¦es). Les donn¨¦es critiques pour l¡¯entreprise qui sont n¨¦cessaires pour maintenir les op¨¦rations quotidiennes peuvent ¨ºtre chiffr¨¦es ou perdues.

?Le rapport r¨¦cent sur les menaces de FortiGuard Labs ?a montr¨¦ que les terminaux de travail ¨¤ partir de n¡¯importe o¨´ (WFA) des employ¨¦s restent la cible des cyberadversaires pour acc¨¦der aux r¨¦seaux d¡¯entreprise. La pr¨¦vention et la d¨¦tection sont essentielles pour identifier les attaques et att¨¦nuer les dommages.? ?Voiciplusieurs conseils ?pour vous aider ¨¤ pr¨¦venir les attaques de fraude ¨¤ l¡¯ing¨¦nierie sociale.

Parler ¨¤ un expert

Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.