Le hacking par "l'ingénierie sociale"

Ce mouvement est un moyen moderne pour manipuler les personnes afin de quelles puissent fournir leurs données personnelles. Il y a beaucoup de guides, ou d'attaques plus pernissieuse comme le phishing et c'est une forme d'attaque par ingénierie sociale car cela consister à reprendre les codes de communications de la cible visée. L'objectif étant essentiellement de prendre en défaut la nature humaine et de ses réponses afin de les retourner contre un gain pour les hackers.

Les types d'informations pouvant être ainsi récupérer sont de nature très diverses, et cela va dépendre essentiellement du type de phishing qui sera visé. Mais dans la pluspart des cas, les malfrats en auront aprés vos mots de passe, comptes bancaires, informations de cartes de crédit, ou encore vos informations de login afin de leur permettre d'en obtenir des gains financier ou pouvoir convertir vos données sous forme pécuniaires. 

Vous êtes probablement plus familiariser avec l'ingénierie sociale que vous le suspectiez, même si c'est un nouveau terme pour vous. Avoir des rappels de courriels de quelqu'un qui est basé au nigéria et qui possède une fortune et pour une réponse inexplicable veut mettre de l'argent sur votre compte en banque. Il dit qu'il n'en a pas besoin dans un premier temps, mais c'est afin qu'à la fin du processus de persuasion il puisse récupérer vos informations bancaires.

Il n'y a plus trop d'attaques de ce type actuellement, à présent, c'est plutôt la technique de se faire passer pour une marque très reconnu, ou encore Microsoft et d'insister sur le fait qu'ils ont diagnostiqués un virus ou autre malware présent sur votre ordinateur. Ils vous demande alors de visiter une page web pour télécharger un logiciel qui leur autorisera de prendre le control de votre ordinateur à distance. Au prime abord inoffensif, toutefois, c'est ce qui leur permettra d'analyser votre ordinateur et surveillé vos activités pour récupérer les informations qui les intéressent.

Un autre tactique est d'inclure les emails de vos contacts qui ont été hackés. Cela permet d'être masqué car les mails apparaissent alors au nom de vos contacts, avec l'objectif de faire un virement, ou une aide pour une association. Quoiqu'il arrive, il faut toujours remettre en question ce qui a été écrit pour être sur qu'il n'y a pas eu d'ursupation.

Ainsi on retrouvera en résumer les scénarios suivants :

  • Des fausses offres étrangéres : La fameuse attaque par une personne au niger et veut donner de l'argent.
  • Des performances réduites de votre ordinateur : L'idée est de pouvoir installer un logiciel pour récupérer vos informations personnelles et sensible.
  • Par les piéces attachés aux courriels : les piéces jointes sont souvent douteuses, il faut donc être particuliérement vigilant lorsqu'elles sont présentes dans un courriel.
  • Demande de mot de passe: Ne jamais fournir son mot de passe lorsque cela a été demandé. C'est que la personne derrière le mail, n'est pas la "vraie" personne  ou institution.

De manière générale, il faut toujours vérifier les propros en ayant un regard critique et surtout ne jamais s'engager. Le souhait d'avoir du fun avec un émulateur ou autre peut amener à ce qu'ils installent des malwares par ce biais.

 

Bref, pour surfer sur Internet aujourd'hui, il faut surfer couvert ;).


Rejoindre la conversation