Définition de l’ingénierie sociale



Qu’est-ce que l’ingénierie sociale ?

L’ingénierie sociale est l’acte d’exploiter les faiblesses humaines pour accéder à des informations personnelles et à des systèmes protégés. L’ingénierie sociale repose sur la manipulation des individus plutôt que sur le piratage des systèmes informatiques pour pénétrer le compte d’une cible.

Points clés à retenir

  • L’ingénierie sociale est illégale.
  • Les attaques d’ingénierie sociale peuvent arriver à un individu en ligne ou en personne.
  • Le vol d’identité est une attaque d’ingénierie sociale.
  • Vous pouvez prendre de nombreuses précautions, de la création d’un système d’authentification en deux étapes pour vos comptes à l’utilisation d’un mot de passe différent pour chaque compte.
  • Il existe de nombreuses formes d’attaques par ingénierie sociale, mais la plus courante est le phishing.

Comprendre l’ingénierie sociale

L’ingénierie sociale fait référence à la manipulation d’une cible afin qu’elle renonce à des informations clés. En plus de voler l’identité d’un individu ou de compromettre une carte de crédit ou un compte bancaire, l’ingénierie sociale peut être appliquée pour obtenir les secrets commerciaux d’une entreprise ou exploiter la sécurité nationale.

Par exemple, une femme peut appeler la banque d’un homme victime, se faire passer pour sa femme, réclamer une urgence et demander l’accès à son compte. Si la femme parvient à manipuler socialement le représentant du service client de la banque en faisant appel à la tendance empathique du représentant, elle peut réussir à accéder au compte de l’homme et à lui voler son argent.

De même, un attaquant peut contacter le service client d’un fournisseur de messagerie pour obtenir une réinitialisation de mot de passe, ce qui permet à l’attaquant de contrôler le compte de messagerie d’une cible plutôt que de pirater ce compte.

Prévenir l’ingénierie sociale

L’ingénierie sociale est complexe à prévenir pour les cibles potentielles. Des précautions telles que des mots de passe forts et une authentification à deux facteurs pour les comptes peuvent être utilisées, mais les comptes peuvent toujours être compromis par des tiers ayant accès aux comptes, tels que des employés de banque.

Cependant, les individus peuvent réduire leur risque de plusieurs manières. Il s’agit notamment d’éviter de divulguer des informations confidentielles, d’être prudent lorsque vous partagez des informations sur les réseaux sociaux et de ne pas répéter les mots de passe de vos comptes. D’autres moyens de réduire le piratage consistent à utiliser l’authentification à deux facteurs, à utiliser des réponses fausses ou difficiles à deviner aux questions de sécurité des comptes et à surveiller de près les comptes, en particulier les comptes financiers.

Réglez vos filtres anti-spam sur un niveau élevé pour éviter les messages indésirables et n’ouvrez jamais une pièce jointe sans examiner attentivement ce qu’elle contient. Et c’est toujours une sage décision de porter une attention particulière à tous les e-mails qui semblent suspects ou inhabituels, même s’ils semblent provenir de quelqu’un ou d’une entreprise que vous connaissez.

Tactiques d’ingénierie sociale

Les attaquants utilisent souvent des tactiques étonnamment simples dans les programmes d’ingénierie sociale, comme demander de l’aide aux gens. Une autre tactique consiste à exploiter les victimes de catastrophes en leur demandant de fournir des informations personnellement identifiables telles que les noms de jeune fille, les adresses, les dates de naissance et les numéros de sécurité sociale des proches disparus ou décédés. Pourquoi? Parce que ces informations peuvent ensuite être utilisées pour le vol d’identité.

Se faire passer pour un professionnel du support technique ou un livreur est facile d’obtenir un accès non autorisé à un compte, tout comme l’envoi d’un e-mail apparemment légitime avec une pièce jointe malveillante. De tels e-mails sont souvent envoyés à une adresse e-mail professionnelle où les gens sont moins susceptibles de se méfier d’un expéditeur inconnu.

Les e-mails peuvent être déguisés pour apparaître comme s’ils provenaient d’un expéditeur connu lorsqu’ils sont envoyés par un pirate informatique. Des tactiques plus élaborées ciblées sur des personnes spécifiques peuvent impliquer de connaître leurs intérêts, puis d’envoyer à la cible un lien lié à cet intérêt. Le lien peut contenir un code malveillant qui peut voler des informations personnelles sur leurs ordinateurs. Les techniques d’ingénierie sociale populaires incluent le phishing, la pêche au chat, le talonnage et l’appâtage.

Si vous n’attendez pas de lien ou de pièce jointe d’un ami ou d’un collègue, cela peut même valoir la peine de leur téléphoner ou de leur envoyer un SMS pour savoir s’ils l’ont envoyé pour exclure un escroc.

Types d’attaques d’ingénierie sociale

Il existe de nombreuses façons pour les pirates de créer des attaques d’ingénierie sociale, allant de se faire passer pour un professionnel de l’assistance technique proposant de « réparer » un bogue dans votre ordinateur à vous envoyer une demande d’« ami » sur votre compte de réseau social. Voici trois attaques d’ingénierie sociale populaires.

Appâtage en ligne

L’appâtage en ligne se produit lorsque les pirates envoient des publicités avec des liens qui ressemblent à des opportunités de trouver un emploi, de gagner de l’argent ou semblent fournir des informations utiles. Lorsqu’une personne sans méfiance clique sur l’appât, un logiciel malveillant infecte son ordinateur.

Hameçonnage

Ces escroqueries prennent la forme de SMS ou de courriels se faisant passer pour une banque ou une autre institution financière, ou même un bureau gouvernemental, prétendant que vous avez enfreint une politique, oublié de payer vos impôts ou vous demandant de changer votre mot de passe. Ces escroqueries sont conçues pour susciter la peur ou l’inquiétude du destinataire et l’amener à divulguer des informations sensibles.

Ces types d’attaques incitent des personnes peu méfiantes à fournir des informations personnelles telles que des numéros de compte bancaire, des numéros de sécurité sociale et d’autres informations sensibles dans le but de pirater vos comptes financiers.

Interactions physiques

Les attaques d’ingénierie sociale ne se produisent pas uniquement en ligne. Des interactions physiques peuvent se produire, comme une personne faisant semblant de travailler dans votre bureau et vous demandant de la laisser entrer parce qu’elle « a oublié le code de la porte ou la clé de sa carte » et a besoin d’aide.

Qu’est-ce que l’ingénierie sociale FAQ

Quelle est la forme la plus courante d’ingénierie sociale ?

L’hameçonnage utilisé pour obtenir des numéros de sécurité sociale, des adresses et d’autres formes d’informations personnelles est la forme la plus courante d’ingénierie sociale.

Quelle est la fréquence de l’ingénierie sociale ?

L’ingénierie sociale est extrêmement courante et les pirates et les escrocs sont de plus en plus sophistiqués dans leurs méthodes.

L’ingénierie sociale est-elle légale ?

Non. Les attaques d’ingénierie sociale sont illégales et certaines formes, telles que le vol d’identité ou l’effraction dans un établissement public, sont considérées comme des crimes graves.

Laisser un commentaire