Qu’est-ce que l’ingénierie sociale? Quels sont les différents types d’attaques d’ingénierie sociale?

ingénierie sociale

Vous avez peut-être entendu le mot ingénierie sociale. Mais, qu’est-ce que l’ingénierie sociale exactement? Quels sont les types de techniques d’ingénierie sociale? Il peut être supposé comme un ensemble de méthodes principalement destinées aux personnes qui souhaitent pirater d’autres personnes ou leur faire accomplir une tâche particulière au profit de l’attaquant.

Cependant, pour ce faire, ils ne veulent pas dépendre principalement de la partie codage. Les escroqueries d’ingénierie sociale sont l’art de la tromperie utilisé par les personnes mal intentionnées pour nourrir leur avidité pour l’argent ou autre chose.

Alors, qu’est-ce que l’ingénierie sociale?

Vous avez peut-être reçu des appels téléphoniques ou des e-mails de personnes proposant des offres de carte de crédit. Ils essaient de prendre leurs cibles en toute confiance et leur font payer un montant élevé pour réclamer les offres. Nous appelons des choses comme une fraude. C’est un exemple / type d’ingénierie sociale, où les gens essaient des tours de confiance sur leurs cibles.

Cette manipulation sociale n’est pas seulement pour des avantages financiers. L’ingénierie sociale peut également être utilisée à d’autres fins, par exemple pour recueillir des informations auprès des personnes. Cela implique de jouer avec leur esprit pour faire avancer les choses.

Vous pouvez trouver des ingénieurs sociaux partout. Même vos amis assis à côté de vous se concentrant sur votre clavier pendant que vous tapez vos mots de passe sont des ingénieurs sociaux. C’est juste qu’il n’y a pas de certification pour cette chose. Alors, disons quels sont les types d’ingénierie sociale en détail.

Types d’attaques d’ingénierie sociale:

Il existe de nombreuses tactiques d’ingénierie sociale en fonction du support utilisé pour la mettre en œuvre. Le support peut être le courrier électronique, le Web, le téléphone, les clés USB ou autre chose. Alors, parlons de différents types d’attaques d’ingénierie sociale:

Phishing:

Le phishing est le type d’attaque d’ingénierie sociale le plus courant. L’attaquant recrée le site Web ou le portail d’assistance d’une entreprise renommée et envoie le lien vers des cibles via des e-mails ou des plateformes de réseaux sociaux. L’autre personne, complètement inconnue du véritable attaquant, finit par compromettre les informations personnelles et même les détails de la carte de crédit.

Vous pouvez empêcher les e-mails de phishing en utilisant des filtres anti-spam dans vos comptes de messagerie. La plupart des fournisseurs de messagerie le font par défaut de nos jours. De plus, n’ouvrez aucun e-mail provenant d’une source non fiable ou vous le trouvez suspect.

Spear Phishing:

Une technique d’ingénierie sociale connue sous le nom de Spear Phishing peut être considérée comme un sous-ensemble du Phishing. Bien qu’une attaque similaire, elle nécessite un effort supplémentaire du côté des attaquants. Ils doivent faire attention au degré d’unicité pour le nombre limité d’utilisateurs qu’ils ciblent. Et le travail acharné porte ses fruits, les chances que les utilisateurs tombent pour les faux e-mails sont considérablement plus élevées dans le cas du hameçonnage.

Vishing:

Les imposteurs ou les ingénieurs sociaux peuvent être n’importe où sur Internet. Mais beaucoup préfèrent la méthode à l’ancienne; ils utilisent le téléphone. Ce type d’attaque d’ingénierie sociale est connu sous le nom de Vishing. Ils recréent le système IVR (Interactive Voice Response) d’une entreprise. Ils l’attachent à un numéro gratuit et incitent les gens à appeler le numéro de téléphone et à entrer leurs coordonnées. Seriez-vous d’accord La plupart des gens ne réfléchissent pas à deux fois avant de saisir des informations confidentielles sur un système IVR supposé de confiance, n’est-ce pas?

Pretexting:

Le Pretexting est un autre exemple d’ingénierie sociale que vous pourriez avoir rencontré. Il est basé sur un scénario scripté présenté devant les cibles, utilisé pour extraire PII ou d’autres informations. Un attaquant pourrait usurper l’identité d’une autre personne ou d’une figure connue.

Vous avez peut-être vu diverses émissions de télévision et films où les détectives utilisent cette technique pour pénétrer dans des endroits où ils ne sont personnellement pas autorisés, ou extraire des informations en trompant les gens. Un autre exemple de Pretexting peut être de faux courriels que vous recevez de vos amis éloignés qui ont besoin d’argent. Probablement, quelqu’un a piraté son compte ou en a créé un faux.

Baiting (Appâtage):

Si vous avez vu le film Troy, vous pourrez peut-être vous souvenir de la scène du cheval de Troie. Une variante numérique de cette technique est connue sous le nom de Baiting et c’est l’une des techniques d’ingénierie sociale utilisées par les gens. Les attaquants laissent des clés USB ou des disques optiques infectés dans des lieux publics dans l’espoir que quelqu’un les récupère par curiosité et les utilise sur leurs appareils. Un exemple plus moderne d’appâtage peut être trouvé sur le web. Divers liens de téléchargement, contenant principalement des logiciels malveillants, sont lancés devant des personnes aléatoires dans l’espoir que quelqu’un clique dessus.

Tailgating:

De même, il existe d’autres techniques d’ingénierie sociale, comme Tailgating, où une personne prend l’aide d’une personne autorisée pour accéder à des zones restreintes où l’authentification RFID ou une autre barrière électronique est présente.

Quid pro quo:

Une autre méthode d’ingénierie sociale Quid pro quo implique des personnes se faisant passer pour un support technique. Ils font des appels aléatoires aux employés d’une entreprise en déclarant qu’ils les contactent au sujet d’un problème. Parfois, ces personnes ont la possibilité de faire à la victime ce qu’elle veut. Il peut également être utilisé pour les gens ordinaires.

La contrepartie implique un échange de quelque chose avec la cible, par exemple, l’attaquant essayant de résoudre le véritable problème d’une victime. L’échange peut inclure des choses matérialistes comme un cadeau en échange de l’information.

Comment se défendre des ingénieurs sociaux?

Dans le passé, vous avez peut-être rencontré l’histoire d’Ivan Kwiatkowski. Il avait senti un mauvais appel au support client avant qu’il ne soit trop tard. Il a réussi à tromper le soi-disant exécutif de l’autre côté et a installé un rançongiciel sur l’ordinateur de l’attaquant. Cela pourrait être considéré comme une contre-attaque contre de telles personnes. Vous devez être vigilant lorsque quelqu’un vous demande de donner vos informations ou lorsqu’une personne inconnue vous donne quelque chose gratuitement.

Améliorez votre intelligence émotionnelle:

Les ingénieurs sociaux peuvent également essayer de toucher la partie émotionnelle du cerveau des gens. Ils pourraient essayer de vous emmener dans un voyage de culpabilité, vous rendre nostalgique ou même essayer d’avoir un impact négatif. La situation devient alarmante; les gens ont tendance à s’ouvrir devant ceux qui tentent de leur apporter un réconfort émotionnel.

Restez conscient de votre environnement:

Une autre chose que vous devez faire attention pour vous sauver de différents types d’escroqueries d’ingénierie sociale est ce que vous faites sur Internet. Une personne qui tente de pirater votre compte en ligne peut parcourir votre profil Facebook et trouver des indices sur les réponses aux questions de sécurité ou même votre mot de passe.

Pense avant d’agir:

Généralement, ces questions incluent des éléments moins importants tels que les noms d’animaux de compagnie, les noms d’écoles, le lieu de naissance, etc. Faites également attention aux pages Web que vous visitez ou aux fichiers que vous téléchargez. Ils peuvent contenir des outils malveillants pour récolter vos informations.

Protégez vos comptes et vos appareils:

Avec l’abondance d’appareils électroniques et d’Internet de nos jours, il est plus facile que jamais d’obtenir des informations sur presque n’importe qui. Par exemple, ce pourrait être une caméra qui vous surveille dans le métro ou dans les rues qui pourrait être compromise lors d’attaques d’ingénierie sociale.

Donc, ce qui est important, c’est de protéger vos smartphones, PC et comptes en ligne en ajoutant des mots de passe forts et d’autres méthodes comme l’authentification à deux facteurs. Prenez les mesures de sécurité appropriées comme un logiciel antivirus, des pare-feu, etc. C’est le minimum que vous puissiez faire. Assurez-vous également que vous n’avez pas l’habitude d’écrire des mots de passe et des détails financiers.

Conclusion:

Cependant, ce sont des moyens généraux de se défendre contre l’exploitation par un ingénieur social. Les grandes organisations ont conçu des méthodes plus formelles pour faire face à de tels scénarios. Cela peut inclure des choses telles que la réalisation d’exercices réguliers sur les employés, leur formation pour faire face à de telles situations et l’établissement de méthodes appropriées pour identifier le personnel légitime.

Donc, c’était un bref aperçu de ce qu’est l’ingénierie sociale et ses types. Si vous avez envie d’ajouter quelque chose, laissez tomber vos pensées et vos commentaires.

Vous aimerez peut-être aussi lire: 10 Étapes à suivre pour vaincre les attaques de piratage (et que faire après avoir été piraté)

Nous serions ravis de connaître votre avis

Laisser un commentaire

TutoTrucsNico
Logo