Types d'attaques d'ingénierie sociale

De nos jours, les cyberattaques ont augmenté au-delà de toute mesure, et cela dit, vous avez probablement entendu parler de divers types d'attaques d'ingénierie sociale. Vous pourriez appeler cela une collection de divers types d'attaques malveillantes induites par l'exploitation et la manipulation psychologiques.

Attaques d'ingénierie sociale

C'est plus comme vivre la pires types d'attaques de cybersécurité et sans même savoir comment c'est arrivé. Les attaques d'ingénierie sociale sont complexes, prenant le temps de cibler des personnes spécifiques, de développer certaines stratégies, de découvrir les points d'entrée faibles, de faire en sorte que la victime fasse confiance à l'attaquant, etc.

Ce guide découvrira certains des pires types d'attaques d'ingénierie sociale et comment vous pouvez élaborer des stratégies de protection contre elles.

Table des matières

Qu'est-ce que l'ingénierie sociale ?

Comme mentionné ci-dessus, l'ingénierie sociale est un ensemble de nombreux types de cyberattaques qui se produisent par le biais d'interactions humaines et psychologiques. C'est là que l'agresseur fixera un objectif et utilisera tous les moyens possibles pour obtenir des résultats. Ces résultats sont la perte d'informations sensibles, de coordonnées bancaires, l'usurpation d'identité, le vol de fonds, la prise de contrôle d'appareils ou l'installation malware sur les appareils des gens par le biais de tentatives de phishing.

Par exemple, il fut un temps où des milliers de Les comptes Facebook ont ​​été piratés par le malware FlyTrap Trojan. Cela s'est produit par le biais d'utilisateurs téléchargeant de fausses applications à partir des magasins d'applications.

Le cycle des attaques d'ingénierie sociale

Chaque attaquant doit suivre certaines étapes pour mener à bien une attaque d'ingénierie sociale. Voici les étapes :

  • Cibler une victime
  • Les étudier et compiler des informations
  • Trouver des méthodes d'attaque en fonction des points faibles ou vulnérables.
  • S'engager avec la victime
  • Planifier une histoire pour tourner et convaincre la victime
  • Élargir l'attaque en demandant lentement et progressivement des informations à la cible
  • Placer des logiciels malveillants et d'autres complots d'ingénierie sociale en place pour l'attaque
  • Couvrir toutes les pistes après l'attaque

Maintenant que vous savez comment fonctionnent les attaques d'ingénierie sociale, jetez un œil ci-dessous pour connaître les différents types d'attaques d'ingénierie sociale.

17 types d'attaques d'ingénierie sociale

Voici actuellement quelques-unes des attaques d'ingénierie sociale les plus avancées. Elles sont:

  • Phishing

Phishing

Commencer avec Phishing, il s'agit généralement du type d'attaque d'ingénierie sociale qui se produit par le biais de SMS et d'e-mails. Vous avez peut-être remarqué à un moment donné un e-mail vous demandant de vous connecter avec certains détails de compte personnels, ou que vous devez payer un certain montant pour continuer une adhésion que vous n'avez jamais demandée. Ils peuvent même utiliser ces tactiques pour installer Zeus malware ou d'autres types sur votre appareil.

Je sais ce que tu penses. Pourquoi quelqu'un répondrait-il aveuglément à de tels e-mails et SMS ? Ce n'est pas aussi simple. Certaines de ces escroqueries par hameçonnage sont extrêmement difficiles à identifier. Cela inclut également discuter avec quelqu'un sur Instagram et être piégé dans une relation, seulement pour découvrir que votre compte bancaire a été vidé. C'est appelé Hameçonnage Instagram et peut se produire sur presque tous les autres services de médias sociaux.

  • vishing

vishing

Un autre type d'attaque de phishing est vishing. Il s'agit d'escrocs incitant la victime à se conformer à ses demandes par le biais d'appels téléphoniques. Ils usurpent leurs numéros en se faisant passer pour des responsables de banques, d'universités, d'hôpitaux, de bureaux, etc.

Parfois, les appels sont tellement avancés que leurs voix aussi semblent familières. Ces escrocs vous demanderont des informations sensibles telles que vos adresses, numéros de sécurité sociale, etc. C'est pourquoi les responsables bancaires répètent sans cesse à leurs clients qu'aucun représentant ne demanderait jamais des données sensibles lors d'un appel ou d'un SMS.

  •  Le smishing

Le smishing

Nous avons couvert les e-mails et les appels téléphoniques, et parlons maintenant de effrayer attaques effectuées par SMS. Ce type d'attaque d'ingénierie sociale s'est avéré très efficace car presque tout le monde suppose que quiconque connaît votre numéro et votre nom doit être une source authentique.

Il peut prendre la forme d'un SMS vous invitant à cliquer sur un lien contenant votre confirmation de livraison de colis, à taper un code sur un SMS afin de sécuriser votre compte sur les réseaux sociaux, etc. Vous saurez à peine la différence.

  • Baiting

Baiting

Qu'est-ce qui vous vient à l'esprit lorsque vous entendez le mot appât ? Vous pouvez le décrire comme quelque chose d'excitant attaché à la fin d'un hameçon mortel, attendant patiemment que les victimes soient tentées - attirées. Il existe différentes variantes de ce à quoi ressemblent les attaques d'appâts.

Les attaquants volent des informations par le biais de publicités, d'annonces, de prix gratuits, etc., ou infectent votre système avec des logiciels malveillants à l'aide de lecteurs flash. Sans réfléchir, la victime branche ces clés USB malveillantes sur ses appareils, provoquant une panne du système ou une perte d'informations.

La même chose peut être dite à propos de l'installation d'applications fausses ou malveillantes à partir de divers magasins d'applications. Ils font de la publicité de manière si convaincante que vous ne ferez pas la différence. C'est comme chercher le meilleures applications Firestick et atterrir sur certains qui sont loin d'être authentiques - remplissant éventuellement votre appareil de logiciels malveillants et d'autres types d'infections.

  • Spear Phishing

Spear Phishing

Hameçonnage est un autre des types d'attaques d'ingénierie sociale les plus ciblés aujourd'hui. C'est ce qu'on appelle un type précis d'escroquerie par hameçonnage, principalement parce qu'il cible ses victimes avec une planification très détaillée – il faut des semaines, voire des mois pour réussir. Ces types d'attaques ciblent des poissons plus gros comme les grandes entreprises, les personnalités, etc.

Pour préciser comment cela fonctionne, la cible recevra un ou plusieurs e-mails dont le contenu se fait passer pour un groupe au sein du lieu de travail ou d'un consultant privé.

L'e-mail peut vous demander de changer votre mot de passe ou votre e-mail pour entrer ou login à une page, un portail ou un compte spécifique. Le lien vers la page du formulaire peut être la zone où l'attaque est menée - où le pirate peut facilement accéder à toutes les informations saisies.

  • Phishing à la ligne

Phishing à la ligne

Si vous avez récemment acheté un produit en ligne ou via les réseaux sociaux et que vous avez déposé une plainte, il y a des escrocs prêts à vous attaquer. Ils utilisent des comptes de service client usurpés ou falsifiés pour escroquer les clients afin qu'ils remplissent des formulaires avec des informations personnelles.

Par exemple, disons qu'il existe une page sur Facebook où les utilisateurs déposent des plaintes contre les entreprises XYZ. Ces attaquants surveillent toutes les plaintes et ciblent des utilisateurs spécifiques qui ont beaucoup à perdre.

  • Catfishing

 

Catfishing

Combien d'entre vous ont été victimes de arnaques de rencontres en ligne? Avez-vous déjà parlé à quelqu'un, êtes-vous tombé éperdument amoureux d'eux, pour découvrir que vous étiez trollé depuis le début ? La personne à qui vous parlez prétend être un garçon de 22 ans, mais s'avère en fait être un homme de 78 ans.

Les faux profils qui sont des arnaques sont souvent utilisés comme l'une des attaques d'ingénierie sociale les plus rapides. C'est appelé pêche au chat les victimes en leur faisant croire qu'elles parlent à quelqu'un d'honnête et vrai – c'est tout le contraire.

Ces types d'escroqueries à la pêche au chat peuvent aller jusqu'à attacher quelqu'un émotionnellement à vous, puis en utilisant une histoire triste et triste, demandez-lui de vous donner de l'argent. Les attaquants peuvent même demander des informations personnelles ; peut être utilisé de toutes les manières possibles.

  • Vol de détournement

Vol de détournement

Parmi les types d'attaques d'ingénierie sociale, nous avons le vol de diversion. Si vous ne regardez que le nom lui-même, vous comprendrez plus clairement ce type d'attaque. La déviation signifie détourner quelqu'un de ce qui se passe réellement.

Grâce à cela, l'attaquant peut facilement inciter les utilisateurs à leur donner des informations sensibles telles que les détails du compte, les adresses, les mots de passe. États financiers et bien plus encore.

  • Pretexting

Pretexting

Pretexting peut être défini comme un autre type d'attaque d'ingénierie sociale où l'auteur organise soigneusement des lignes ou des informations, les fait paraître légales, puis les envoie à sa cible. Il peut s'agir d'une usurpation d'identité des organes chargés de l'application de la loi, de vos agents des impôts, du personnel hospitalier, etc.

Une attaque comme celle-ci nécessite beaucoup de devoirs, où l'attaquant prend du temps pour rassembler toutes sortes d'informations sur sa cible. Grâce à cela, ils peuvent créer de faux avis, formulaires, e-mails, etc. forçant la personne à correspondre et à se conformer.

  • Talonnage

Talonnage

Vous connaissez le moment où vous filez une voiture ou un véhicule pour obtenir la meilleure place de stationnement ou pour réaliser quelque chose ? C'est ce qu'on appelle le talonnage. C'est une sorte d'attaque d'ingénierie sociale simple mais stratégique.

L'attaquant peut utiliser n'importe quel moyen pour se rapprocher d'un individu ou d'un sujet en le suivant. Il peut être utilisé dans des circonstances où un intrus peut suivre quelqu'un jusqu'à un bâtiment de grande envergure.

Lorsque la personne entre dans la porte, l'intrus court automatiquement vers la porte et entre illégalement. La même chose peut être faite en ligne. Lorsque vous talonnez une personne alors qu'elle utilise son application bancaire ou d'autres plates-formes sensibles et que vous recueillez des informations à proximité.

  • Ferroutage

Ferroutage

On pourrait dire que le Piggybacking ressemble beaucoup au talonnage. Cependant, dans ce type d'attaque sociale, l'individu mène consciemment l'intrus vers ses coordonnées bancaires et d'autres informations sensibles.

Par exemple, c'est un peu comme prendre le blâme pour quelqu'un même si vous n'avez pas tort. Vous ne l'avez fait que par courtoisie parce que le coupable a inventé une histoire triste et convaincante.

Si nous nous dirigeons vers un cadre professionnel, l'intrus peut facilement culpabiliser un garde négligent en lui donnant une clé d'accès de rechange ; affirmant qu'ils travaillent pour l'entreprise et qu'ils ont laissé leur carte d'accès ailleurs.

Mais, comment le gardien peut-il facilement donner accès ? L'intrus a creusé un peu, collecté autant d'informations que possible et les a utilisées au mieux de ses capacités.

  • Scareware

Scareware

Le scareware est l'une des arnaques d'ingénierie sociale les plus utilisées. Vous avez probablement reçu ou vu des notifications vous indiquant que votre appareil est infecté par des logiciels malveillants. Il vous invite à cliquer sur certains liens, ce qui vous amène à installer de véritables logiciels malveillants ou d'autres types de menaces. Une autre variante de scareware est connue sous le nom de scanner malveillant, de logiciel frauduleux ou de logiciel de tromperie.

Lorsque vous accédez à certains sites Web, vous avez peut-être vu des bannières contextuelles, etc. vous indiquant que votre appareil est infecté et que vous devez télécharger un nettoyeur ou installer un logiciel de sécurité - recommandé par l'attaquant bien sûr.

En dehors de cela, il existe des e-mails et des SMS contenant des traces de scareware. Il y a eu un incident dans un bureau où un nouvel employé a reçu un e-mail lui disant de payer un certain montant ou d'être exposé à son employeur. Par peur, l'employé s'est conformé aux exigences sans réfléchir à deux fois, car qui veut perdre son emploi, n'est-ce pas ? C'était un petit exemple de attaque ransomware, également un autre équivalent du scareware.

  • Pêche à la baleine

Pêche à la baleine

Un autre type d'attaque de phishing est appelé Whaling. Cependant, Pêche à la baleine est une sorte d'attaque d'ingénierie sociale qui est utilisée pour attraper de gros poissons avec un seul filet. Ces attaquants ciblent des personnalités de premier plan, de grandes entreprises ou une personne de rang supérieur, comme un PDG.

Si vous vous demandez comment cela fonctionne, eh bien, les attaquants usurpent d'abord les adresses e-mail des personnes prioritaires sur un lieu de travail, ou d'une agence ou d'une entreprise, etc.

Dans l'e-mail envoyé, ils le font ressembler à une situation de faire ou de teindre, ce qui le rend très sensible au facteur temps. Si l'attaque réussit, la victime peut perdre une grande partie de ses données sensibles et se retrouver dans une véritable eau chaude.

  • Spam de contact

Spam de contact

Si vous utilisez Facebook ou le dernier nom, passez à Métaverse, vous êtes peut-être au courant de ce type d'attaque par ingénierie sociale. Avez-vous déjà reçu un message d'un ami disant "regarde cette vidéo, je pense que tu es dedans ?" C'est aussi une sorte de virus qui est envoyé à tous les contacts et non par votre véritable ami.

Lorsque vous cliquez sur le lien ou la vidéo, des logiciels malveillants ou d'autres types de menaces se propagent et infectent votre appareil.

  • Quiproquo

Quiproquo

Le sens réel de quid pro quo est d'accorder quelque chose à quelqu'un en échange de la satisfaction de certaines exigences. De la même manière, une contrepartie est utilisée comme un mécanisme d'attaques d'ingénierie sociale.

Par exemple, supposons que vous souhaitiez réparer votre appareil et que vous contactiez un spécialiste informatique que vous venez de rencontrer sur Internet, car le service est moins cher. L'attaquant "répare" ensuite l'appareil, mais en réalité, il installe un logiciel malveillant sur l'appareil de la personne pour le prendre en charge ou obtenir des informations.

De même, il peut s'agir de n'importe qui vous disant que vous avez gagné un examen médical gratuit, et pour en bénéficier, vous devez fournir vos coordonnées telles que des informations de compte, des adresses, des mots de passe, etc. En retour ? Vous n'obtenez que des informations volées.

  • Piège à miel

Piège à miel

Le piège à miel est généralement un pot collant pour empêcher les personnes ou les insectes d'être tentés par le miel. Cependant, dans ces circonstances, cette attaque d'ingénierie sociale est celle où l'attaquant prétend être émotionnellement ou sexuellement impliqué avec une autre personne en ligne.

Dans cette situation, l'attaquant demande à son « partenaire » d'envoyer des images ou des vidéos explicites dans l'espoir de les utiliser contre lui. Si ce n'est pas le cas, l'attaquant demande à la personne d'envoyer des informations sensibles qui peuvent ensuite être échangées contre de l'argent.

  • Abreuvoir

Abreuvoir

Dernier sur la liste des types d'attaques d'ingénierie sociale, nous avons Watering Hole. Ce type d'attaque cible les sites Web ou les services qui rassemblent un grand nombre d'utilisateurs. Lorsque l'utilisateur se connecte à son compte, toutes les informations saisies peuvent être enregistrées ou stockées sur ce site Web infecté.

Stratégies de protection pour prévenir les attaques d'ingénierie sociale

Vous avez maintenant un aperçu complet de ce que sont les attaques d'ingénierie sociale et de leurs types. Cependant, il viendra un jour où vous pourriez en rencontrer un ou deux, car tout le monde n'est pas en sécurité en ligne.

Cependant, pour cette raison, nous avons également conçu quelques mesures de protection qui peuvent aider à prévenir ces attaques. Voici ce que vous pouvez faire contre ces attaques :

  • Continuez à poser des questions même s'il n'y a aucun doute

Ce n'est jamais une honte de poser des questions, surtout si quelqu'un vous demande des coordonnées bancaires et d'autres types d'informations personnelles. Une fois que vous avez posé vos questions sur quelles données doivent être fournies et pourquoi, assurez-vous de garder une oreille attentive pour les réponses.

  • Revérifiez l'identité de la personne à qui vous parlez

Si quelqu'un vous envoie des e-mails, des SMS ou des appels vous demandant vos informations ; s'ils prétendent être quelqu'un que vous connaissez, comme de la banque ou de votre entreprise, assurez-vous de demander les détails de la personne. Vérifiez si la personne existe réellement, au lieu d'être entraînée dans un escroquerie en ligne.

  • Cherchez les erreurs

Tous les attaquants ne sont pas compétents en anglais ou dans n'importe quelle langue. Recherchez les fautes d'orthographe ou de grammaire. Vérifiez les signes de ponctuation, etc. Si quelque chose semble bizarre ou pas très professionnel, ne vous conformez pas. Si c'est important, vous serez recontacté.

  • Utilisez un service VPN

Cette mesure est l'une des meilleures. Premièrement, un VPN, abréviation de Virtual Private Network, est conçu pour protéger les utilisateurs en ligne, leurs données et préserver la confidentialité.

Il y a des avantages supplémentaires, comme l'accès Netflix américain ou d'autres services de streaming, mais la sécurité est l'avantage numéro un. FastestVPN offre des fonctionnalités de sécurité de premier ordre. Cela peut même vous empêcher de cliquer sur des liens aléatoires provenant de diverses publicités pop-up malveillantes.

  • Protégez votre appareil et vos logiciels

Un VPN peut aider à protéger votre appareil ou votre navigation avec une extension pour lui, mais ce n'est pas la seule chose qui devrait vous intéresser. Utilisez un mot de passe fort, Logiciel antivirus, 2FA, et d'autres types de mesures de précaution nécessaires. Au lieu de vous diriger vers des sites Web sur n'importe quel navigateur, assurez-vous de n'utiliser que le navigateurs les plus sécurisés qui sont populaires.

En conclusion

Et c'est un enveloppement. Vous connaissez maintenant certains types d'attaques d'ingénierie sociale qui frappent actuellement les utilisateurs du monde entier. Dans le même temps, vous avez également des connaissances approfondies sur la façon de résoudre certains d'entre eux grâce à notre guide sur la façon de rester protégé. Quoi qu'il en soit, assurez-vous de rester vigilant et de vous connecter à un service VPN pour une meilleure protection en ligne.

Prenez le contrôle de votre vie privée dès aujourd'hui ! Débloquez les sites Web, accédez aux plateformes de streaming et contournez la surveillance des FAI.

Obtenez FastestVPN
S'abonner à l'infolettre
Recevez les publications tendances de la semaine et les dernières annonces de FastestVPN via notre newsletter par e-mail.
icône (sur le bord gauche de l'écran)

0 0 votes
Évaluation de l'article

Tu peux Aussi comme

S'abonner
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires