parfois, il faut un appel rapproché ou une mauvaise expérience pour vraiment le marteler. Le concept de vol d’identité n’est pas nouveau. Pour mettre les choses en perspective, mon beau-père s’est fait voler son identité et ne le savait même pas. Il a été ciblé par une attaque d’ingénierie sociale et a Fourché plus de plusieurs centaines de dollars au cours de l’escroquerie et n’a pas réalisé qu’il était une victime jusqu’à ce que je me suis assis avec lui pour aider à accélérer son ordinateur vieillissant.

qu’est-Ce que l’ingénierie sociale?,

Les attaques d’ingénierie sociale, comme toute escroquerie, sont basées sur la manipulation psychologique pour inciter les victimes à renoncer à de l’argent et à des informations sensibles et confidentielles. Un exemple donné par Wikipedia (Oui, nous utilisons Wiki aussi), pourrait être quelqu’un qui entre dans un bâtiment et publie un flyer d’apparence officielle sur le bulletin de l’entreprise qui annonce un nouveau numéro de téléphone pour le service d’assistance. Lorsque les employés appellent à l’aide, le criminel peut demander des mots de passe et d’autres identifiants de connexion d’entreprise. Cela ouvre l’accès aux informations privées de la société., Un autre exemple d’ingénierie sociale pourrait impliquer un pirate contacter sa cible sur un réseau social, tel que Facebook. Ils commencent une conversation et gagnent progressivement la confiance de leur cible, puis utilisent cette confiance pour accéder à des informations sensibles.

Pourquoi? Parce $$$.

Les motifs impliquent généralement une sorte de gain financier, bien que certains attaquants choisissent des victimes pour des raisons personnelles, telles que la vengeance. Dans le cas de mon beau-père, tout a commencé avec cet ordinateur lent., Il s’est inscrit pour un outil de nettoyage de PC sommaire pour se débarrasser des virus et accélérer les choses, après quoi il a été ciblé par une arnaque de phishing. Cette attaque lui a valu de payer à l’attaquant des sommes de 150 $à 300 separate à diverses occasions.

Quels sont les types d’attaques d’ingénierie sociale les plus courants?

Phishing: ces attaques peuvent inclure des scénarios comme ceux mentionnés ci-dessus, mais peuvent également être plus ciblées. Les attaques de Spear phishing sont plus sophistiquées et peuvent inclure des envois d’e-mails personnalisés ou des publicités ciblées qui nécessitent un peu plus de recherche de la part de l’attaquant.,

trou D’arrosage: dans une attaque de trou d’arrosage, les groupes d’utilisateurs sont spécifiquement ciblés. Par exemple, les attaquants rechercheraient des employés spécifiques qui visitent des sites Web de niche, puis hébergeraient des logiciels malveillants ciblant spécifiquement ces employés.

appâtage: tout comme le terme le suggère, les attaques d’appâtage impliquent d’offrir aux victimes quelque chose qu’elles veulent. Le plus souvent, ceux-ci apparaissent sur des sites de partage peer-to-peer où vous pouvez télécharger ou diffuser ces nouveaux films chauds ou les pistes Beyonce dont vous avez entendu parler., Le risque est que vous puissiez télécharger des logiciels malveillants au lieu ou en plus des fichiers que vous voulez réellement. L’appâtage peut également inclure des offres en ligne trop belles pour être vraies ou de faux e-mails avec des réponses à des questions que vous n’avez jamais posées sur aucun forum.

à qui et à quoi faire confiance

Les attaques D’ingénierie sociale ne sont limitées que par l’imagination de l’attaquant. Mais, cela signifie que la connaissance est votre meilleur outil contre l’évolution des cybermenaces. Je ne suggère pas que vous deveniez paranoïaque, mais si quelque chose en ligne vous frappe un peu ou trop beau pour être vrai, remettez-le en question., Vous ne vous souvenez pas d’avoir envoyé un colis ou de vous être inscrit à un concours? Alors ne cliquez pas sur le « suivre mon colis” ou « Félicitations, vous êtes un gagnant!” lien.

des tactiques D’hameçonnage et d’appâtage ont été utilisées dans des escroqueries récentes visant des diplômés récents. Que vous soyez sur les réseaux sociaux, que vous postuliez pour un emploi ou que vous surfiez simplement sur le web, réfléchissez toujours avant de cliquer, faites vos recherches et visitez des sites HTTPS via un moteur de recherche sécurisé, et non par e-mail ou des liens de médias sociaux.,

à propos de l’auteur

personnel du Blog

Le blog Webroot offre des informations et des analyses d’experts sur les dernières tendances en matière de cybersécurité. Que vous soyez un utilisateur domestique ou professionnel, nous nous engageons à vous donner la sensibilisation et les connaissances nécessaires pour rester en avance sur les cybermenaces d’aujourd’hui.