L’ingénierie sociale

Les pirates informatiques usent d’imagination quand vient le temps de tenter d’escroquer les internautes. Une des façons les plus populaires ces derniers temps est d’utiliser l’ingénierie sociale. L’ingénierie sociale n’est plus ni moins que la manipulation psychologique afin d’usurper des informations de connexion ou des renseignements confidentiels.

Les protections technologiques sont complexes à contourner. Cette stratégie exploitant les comportements humains demande peu de connaissance technologique. Une fois la personne convaincue, l’intérêt pour un fraudeur est d’utiliser ses privilèges pour conduire ses méfaits. Le loup est invité dans la bergerie.

Il existe différentes formes d’ingénierie sociale dont voici quelques exemples :

  • L’hameçonnage par courriel ou texto – Vous recevez un courriel ou un texto vous demandant de communiquer des informations ou d’installer un logiciel sur votre ordinateur. Bien souvent, les criminels profitent de la peur de certains utilisateurs pour essayer de les escroquer.
  • L’hameçonnage vocal – voici une façon d’escroquer des personnes qui existent depuis un peu plus longtemps, soit celle d’appeler quelqu’un et de le menacer de contacter la police pour des crimes que la personne n’a jamais faits en lui disant par exemple qu’il a des preuves en échange de renseignements confidentiels ou de faire croire à de fausses dettes impayées et de tenter de vous faire acquitter celles-ci par carte de crédit.
  • Piratage de courriel – Dans ce cas-ci, un pirate informatique usurpe votre compte de courriel et envoie des messages à votre place à tous vos contacts dans le but qu’ils cliquent sur des liens pour lui envoyer de l’argent en prétextant l’urgence.
  • Appât – Le mot le dit, le cybercriminel laisse dans un endroit public un appât. Dans ces cas-ci, cela peut être un disque dur, un portable ou une clé USB infectés de maliciels. Certains vont aussi y ajouter une étiquette mystérieuse pour attiser la curiosité. Par exemple : CONFIDENTIEL

Les systèmes de sécurité de l’information ne peuvent rien contre les utilisateurs dupés qui révèlent des informations de connexion aux pirates. La meilleure façon de les éviter est d’être sensibilisé à leur existence et mieux connaître leurs façons de faire. La meilleure protection est votre vigilance.

Si vous désirez en savoir davantage, nous vous invitons à visiter le site de TerraNova Security

Sources : Trois façons de détecter les tactiques d’ingénierie sociale – Association des banquiers canadiens, https://cba.ca/social-engineering?l=fr

Laisser un commentaire