Articles

Qu’Est-Ce Que L’Ingénierie Sociale? Quels Sont Les Différents Types D’Attaques D’Ingénierie Sociale?

Vous avez peut-être entendu le mot ingénierie sociale. Mais, qu’est-ce que l’ingénierie sociale exactement? Quels sont les types de techniques D’ingénierie sociale? Il peut être supposé comme un ensemble de méthodes principalement destinées par les personnes qui veulent pirater d’autres personnes ou leur faire faire une tâche particulière au profit de l’attaquant.

Cependant, pour ce faire, ils ne veulent pas dépendre essentiellement de la partie codante., Les escroqueries d’ingénierie sociale sont l’art de la tromperie utilisé par les personnes mal intentionnées pour nourrir leur avidité pour l’argent ou autre chose.

Donc, qu’est-Ce que l’Ingénierie Sociale?

Vous avez peut-être reçu des appels téléphoniques ou des courriels de personnes donnant des offres de carte de crédit. Ils essaient de prendre leurs cibles en confiance et de leur faire payer un montant élevé pour réclamer les offres. Nous appelons de telles choses comme une fraude. C’est un exemple/type d’ingénierie sociale, où les gens essaient des astuces de confiance sur leurs cibles.

Cette manipulation sociale n’est pas seulement pour les avantages financiers., L’ingénierie sociale peut également être effectuée à d’autres fins, par exemple, récolter des informations auprès des personnes. Cela implique de jouer avec leur esprit pour faire avancer les choses.

Vous pouvez trouver des ingénieurs sociaux partout. Même vos amis assis à côté de vous en se concentrant sur votre clavier pendant que vous tapez vos mots de passe est un ingénieur social. C’est juste qu’il n’y a pas de certification pour cette chose. Alors, nous allons vous dire quels sont les types d’ingénierie sociale en détail.

types d’attaques D’ingénierie sociale:

Il existe de nombreuses tactiques d’ingénierie sociale en fonction du support utilisé pour l’implémenter., Le support peut être un e-mail, un web, un téléphone, des clés USB ou autre chose. Donc, nous allons vous parler de différents types d’attaques d’ingénierie sociale:

le Phishing

le Phishing est le type le plus commun de l’attaque d’ingénierie sociale. L’attaquant recrée le site web ou le portail d’assistance d’une entreprise renommée et envoie le lien vers des cibles via des e-mails ou des plateformes de médias sociaux. L’autre personne, complètement inconnue du véritable attaquant, finit par compromettre les informations personnelles et même les détails de la carte de crédit.,

Vous pouvez empêcher les e-mails de phishing en utilisant des filtres anti-spam dans vos comptes de messagerie. La plupart des fournisseurs de messagerie le font par défaut de nos jours. De plus, n’ouvrez aucun e-mail provenant d’une source non fiable ou vous le trouvez suspect.

Spear Phishing

Une technique d’ingénierie sociale connue sous le nom de Spear Phishing peut être considérée comme un sous-ensemble du Phishing. Bien qu’une attaque similaire, elle nécessite un effort supplémentaire du côté des attaquants. Ils doivent faire attention au degré d’unicité du nombre limité d’utilisateurs qu’ils ciblent., Et le travail acharné porte ses fruits, les chances que les utilisateurs tombent amoureux des faux e-mails sont considérablement plus élevées dans le cas du spear phishing.

hameçonnage vocal

des Imposteurs ou des ingénieurs sociaux peuvent être n’importe où sur internet. Mais beaucoup préfèrent l’ancienne façon; ils utilisent le téléphone. Ce type d’attaque d’ingénierie sociale est connu sous le nom de Vishing. Ils recréent le système IVR (Interactive Voice Response) d’une entreprise. Ils l’attachent à un numéro sans frais et incitent les gens à appeler le numéro de téléphone et à entrer leurs coordonnées. Seriez-vous d’accord sur ce point?, La plupart des gens ne réfléchissent pas à deux fois avant d’entrer des informations confidentielles sur un système de RVI supposé fiable, n’est-ce pas?

Pretexting

Pretexting est un autre exemple d’ingénierie sociale que vous pourriez avoir rencontré. Il est basé sur un scénario scénarisé présenté devant les cibles, utilisé pour extraire des PII ou d’autres informations. Un attaquant peut se faire passer pour une autre personne ou un personnage connu.

Vous avez peut-être vu diverses émissions de télévision et des films où les détectives utilisent cette technique pour entrer dans des endroits où ils ne sont pas autorisés personnellement, ou extraire des informations en trompant les gens., Un autre exemple de prétexte peut être de faux e-mails que vous recevez de vos amis éloignés qui ont besoin d’argent. Probablement, quelqu’un a piraté son compte ou en a créé un faux.

appâtage

Si vous avez vu le film Troy, vous pourrez peut-être vous rappeler la scène du cheval de Troie. Numérique variante de cette technique est connue comme Amorce et c’est l’une des techniques d’ingénierie sociale utilisé par les gens. Les attaquants laissent des clés USB ou des disques optiques infectés dans des lieux publics avec l’espoir que quelqu’un les ramasse par curiosité et les utilise sur leurs appareils., Un exemple plus moderne d’appâtage peut être trouvé sur le web. Divers liens de téléchargement, contenant principalement des logiciels malveillants, sont jetés devant des personnes aléatoires espérant que quelqu’un cliquerait dessus.

Talonnage

de Même, il existe d’autres techniques d’ingénierie sociale, comme le Talonnage, lorsqu’une personne reçoit l’aide d’une personne habilitée à accéder aux zones restreintes où la RFID authentification ou une autre barrière électronique est présent.

Quid pro quo

Une autre méthode d’ingénierie sociale quid pro quo implique des personnes se faisant passer pour un support technique., Ils font des appels aléatoires aux employés d’une entreprise affirmant qu’ils les contactent au sujet d’un problème. Parfois, ces personnes ont la chance de faire faire à la victime ce qu’elles veulent. Il peut également être utilisé pour les personnes de tous les jours.

la contrepartie implique un échange de quelque chose avec la cible, par exemple, l’attaquant essayant de résoudre le véritable problème d’une victime. L’échange peut inclure des choses matérialistes telles qu’un cadeau en échange de l’information.

Comment vous défendre contre les ingénieurs sociaux?

dans le passé, vous avez peut-être rencontré L’histoire D’Ivan Kwiatkowski., Il avait senti un appel de soutien à la clientèle avant qu’il ne soit trop tard. Il a réussi à tromper le soi-disant exécutif de l’autre côté et a installé un ransomware sur l’ordinateur de l’attaquant. Qui pourrait être considéré comme une contre-attaque sur ces personnes. Vous devez être vigilant lorsque quelqu’un vous demande de donner vos informations ou lorsqu’une personne inconnue vous donne quelque chose gratuitement.

recommandé: 10 étapes pour vaincre les attaques de piratage

Améliorez votre intelligence émotionnelle

Les ingénieurs sociaux peuvent également essayer de toucher la partie émotionnelle du cerveau des gens., Ils pourraient essayer de vous prendre sur un voyage de culpabilité, vous rendre nostalgique, ou même d’essayer d’avoir un impact négatif. La situation devient alarmante; les gens ont tendance à s’ouvrir devant ceux qui essaient de leur donner un confort émotionnel.

restez conscient de votre environnement

Une autre chose que vous devez faire attention à vous sauver de différents types d’escroqueries d’ingénierie sociale est ce que vous faites sur internet. Une personne qui tente de pirater votre compte en ligne peut jeter un coup d’œil à votre profil Facebook et trouver des indices sur les réponses aux questions de sécurité ou même votre mot de passe.,

Réfléchissez avant d’agir

La plupart du temps, ces questions incluent des choses moins importantes comme les noms d’animaux de compagnie, les noms d’école, le lieu de naissance, etc. Faites également attention aux pages web que vous visitez ou aux fichiers que vous téléchargez. Ils peuvent contenir des outils pour récolter vos informations.

Protégez vos comptes et vos appareils

avec l’abondance d’appareils électroniques et d’internet de nos jours, il est plus facile que jamais d’obtenir des informations sur presque tout le monde., Par exemple, il pourrait s’agir d’une caméra qui vous surveille dans le métro ou dans les rues et qui pourrait être compromise lors d’attaques d’ingénierie sociale.

L’important est donc de protéger vos smartphones, PC et comptes en ligne en ajoutant des mots de passe forts et d’autres méthodes telles que l’authentification à deux facteurs. Prenez les mesures de sécurité appropriées telles que les logiciels antivirus, les pare-feu, etc. C’est le minimum que vous pouvez faire. Assurez-vous également de ne pas avoir l’habitude d’écrire des mots de passe et des détails financiers.,

cependant, ce sont des moyens généraux de se défendre d’être exploité par un ingénieur social. Les grandes organisations ont mis au point des méthodes plus formelles pour faire face à de tels scénarios. Cela peut inclure des exercices réguliers sur les employés, les former à faire face à de telles situations et établir des méthodes appropriées pour identifier le personnel légitime.

Voici donc un bref aperçu de ce qu’est l’ingénierie sociale et de ses types. Si vous avez envie d’ajouter quelque chose, laissez tomber vos pensées et vos commentaires.

Voici une petite vidéo bonus: