Qu'est-ce que le faux-semblant ?

Le nombre croissant de cyberattaques chaque année justifie une attention particulière de la part de chacun. Il est plus crucial pour les employés d'une organisation de se doter des connaissances nécessaires pour repousser les tentatives de vol d'informations précieuses. Comme le dit le proverbe, les données sont la chose la plus précieuse qui existe dans le monde moderne. Et le prétexte implique des informations sur vous comme première étape vers un objectif plus large. Les cybercriminels mettent toujours en œuvre de nouveaux moyens intelligents pour contourner les instincts humains de base.

Qu'est-ce que le faux-semblant

Lorsque quelqu'un vous demande des informations personnelles, le premier réflexe est de vérifier l'autre personne. Il est naturel de se demander qui demande l'information, pourquoi elle est demandée et où elle sera utilisée. Les escroqueries telles que le faux-semblant impliquent des techniques qui atténuent ces préoccupations, permettant à l'escroc de gagner la confiance et d'obtenir des informations sensibles.

Dans ce nouvel article concernant notre nouveau projet blog, nous expliquerons comment le faux-semblant peut entraîner une violation de perte financière et d'informations confidentielles.

Comment fonctionne le faux-semblant

Le faux-semblant est une technique d'ingénierie sociale. Il vise à établir la confiance entre l'attaquant et la cible. Pour ce faire, l'attaquant doit d'abord se renseigner sur la cible. Internet regorge d'informations et vous pourriez être surpris de la facilité avec laquelle vous pouvez en apprendre davantage sur une personne par le biais d'endroits tels que les médias sociaux, les sites Web de réseautage professionnel, les profils d'entreprise ou tout autre endroit où vous avez une empreinte numérique.

L'attaquant prendra un bit d'un endroit et un bit d'un autre endroit, puis créera un personnage qui donne un aperçu de vous. Les informations seront ensuite utilisées dans le faux-semblant. Comme nous l'avons dit, le premier facteur de succès d'un faux-semblant est la confiance, qui ne peut être fondée que sur l'authenticité. Si vous travaillez pour une organisation, la personne vous appellera, prétendant être une entreprise affiliée à l'organisation. L'attaquant partagera des informations qui établiront une connexion de confiance, vous faisant donc baisser votre garde.

Vous pourriez travailler dans le service financier, et l'attaquant pourrait se faire passer pour un fournisseur et exiger un paiement un peu plus tôt. Le faux-semblant n'est pas limité aux professionnels de l'entreprise ; cela peut arriver à n'importe quel individu. Vous pourriez recevoir un appel téléphonique prétendant être votre banque. Au lieu que vous posiez les questions, l'attaquant jouerait d'abord la carte afin qu'il soit établi que vous êtes celui qui doit se conformer à une certaine norme de vérification avant de continuer. L'appel peut indiquer que votre compte a été victime d'une activité suspecte ou a été temporairement gelé et nécessite une vérification verbale pour être rétabli. Une fois que vous avez fourni des informations personnelles sous la forme d'un numéro de carte de crédit, l'attaquant en a assez pour vous causer une perte financière.

Aussi subalterne que cela puisse paraître, votre poubelle peut aussi être une source d'informations sur vous. Les organisations se font un devoir de toujours déchiqueter les fichiers importants, mais les documents personnels sont susceptibles d'être roulés en boule et jetés à la poubelle. Plus la cible est grande, plus le prétexte sera minutieux.

Le faux-semblant est au cœur de nombreux types de cyberattaques, telles que Spear Phishing.

En quoi le faux-semblant et l'hameçonnage diffèrent

L'hameçonnage est une cybertechnique qui cible les utilisateurs par le biais d'e-mails, de SMS et de liens malveillants. Le faux-semblant est l'acte d'établir la confiance entre l'attaquant et la cible par le biais d'une fausse identité et d'une fausse histoire. La différence essentielle entre les deux est que le phishing ne nécessite pas d'ingénierie sociale. C'est un type de message unique qui est livré à des centaines de cibles. Dans le cas du phishing, le taux de réussite est supposé faible.

Le Spear Phishing est une sous-catégorie beaucoup plus concentrée dans son approche et qui cible un groupe de personnes. Le prélude ou Spear Phishing est l'ingénierie sociale, et c'est ici que Spear Phishing et Pretexting vont de pair. Le succès du Spear Phishing repose sur une tentative réussie de prétextage. De même, un Attaque baleinière va plus loin et cible un employé de haut niveau d'une organisation, comme le PDG et le directeur financier.

Verizon a publié son Rapport d'enquête sur les violations de données (DBIR)en 2018. Le rapport a révélé que l'hameçonnage et le faux-semblant représentaient 93 % des violations sociales, et que le courrier électronique était le principal moyen d'attaque. Aussi alarmant que cela puisse paraître, le nombre d'attaques et de techniques de phishing n'a fait qu'augmenter depuis.

Conclusion – Comment protéger les informations

Pour chaque individu, la nécessité de se tenir au courant des derniers cybercrimes et des techniques déployées pour les commettre peut préparer au pire. Les employés doivent toujours être formés pour reconnaître et s'attendre à des escroqueries par hameçonnage. Il doit toujours y avoir des protocoles clairs pour effectuer certaines actions, telles que les transferts d'argent et le partage d'informations confidentielles.

Les prétexteurs espèrent vous avoir par le biais d'une histoire et d'une identité convaincantes ; l'ajout de la vérification au processus détruit immédiatement tout le prétexte. Si vous recevez un e-mail ou un appel prétendant être un pseudonyme proche, écoutez-le, puis vérifiez en appelant le superviseur de la personne ou l'entreprise. Si quelqu'un vous rend visite et prétend appartenir à une société informatique qui a été envoyée pour mettre à niveau ou effectuer une maintenance de routine sur l'infrastructure de l'organisation, appelez toujours la société et vérifiez. De même, les banques ne vous appelleront jamais pour vous demander des informations personnelles par téléphone.

Prenez l'habitude de limiter la quantité d'informations que vous partagez sur vous-même sur Internet et soyez toujours conscient des risques de sécurité. Le VPN aide à prévenir le vol de données sur réseaux non sécurisés tels que les points d'accès Wi-Fi publics en cryptant les données.

Prenez le contrôle de votre vie privée dès aujourd'hui ! Débloquez les sites Web, accédez aux plateformes de streaming et contournez la surveillance des FAI.

Obtenez FastestVPN
S'abonner à l'infolettre
Recevez les publications tendances de la semaine et les dernières annonces de FastestVPN via notre newsletter par e-mail.
icône (sur le bord gauche de l'écran)
0 0 votes
Évaluation de l'article

Tu peux Aussi comme

S'inscrire
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires

Obtenez l'offre de votre vie pour $ 40!

  • Serveurs 800 +
  • Vitesses de 10 Gbit/s
  • WireGuard
  • Double VPN
  • 10 connexions d'appareils
  • Remboursement 31-jour
Obtenez FastestVPN