Comment se protéger de ces 8 attaques d'ingénierie sociale

  • Michael Cain
  • 0
  • 4928
  • 509
Publicité

Le logiciel ne peut vous amener que jusqu'à présent. Vous pouvez protéger vos mots de passe, installer un logiciel antivirus, configurer un pare-feu, mais au final, il existe toujours un lien faible..

Personnes.

Tout un secteur de piratage informatique s'est développé autour de l'aspect humain de la sécurité appelé ingénierie sociale. Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Vous pouvez installer le pare-feu le plus puissant et le plus coûteux de l'industrie. Vous pouvez informer les employés des procédures de sécurité de base et de l'importance de choisir des mots de passe forts. Vous pouvez même verrouiller la salle des serveurs - mais comment…. Utilisant une combinaison de techniques de piratage et de compétences interpersonnelles, ainsi qu’une grande dose de manipulation, l’ingénieur social - qui pourrait également jouer le rôle de pirate informatique ou en tandem - espère extraire des informations privées ou confidentielles d’une cible. Les gens ont manipulé et menti aux autres pendant de très nombreuses années, mais l’ingénierie sociale le fait dans le but spécifique de créer un environnement dans lequel les personnes exposeront des informations personnelles..

Bien que ces techniques soient souvent utilisées pour pénétrer dans une entreprise, elles peuvent être utilisées sur des individus, en particulier des personnes de haut niveau. Si vous êtes ciblé, comment le sauriez-vous? Quelles techniques d'ingénierie sociale un pirate informatique utiliserait-il et comment vous en protégeriez-vous? Jetons un coup d'oeil à certaines des méthodes d'attaque les plus courantes.

1. Phishing

Social-Engineer.org décrit le phishing comme étant “pratique consistant à envoyer des courriels semblant provenir de sources fiables dans le but d'influencer ou d'obtenir des informations personnelles.”

Les exemples les plus courants sont les fameux emails de comptes bancaires nigérians. Top 5 des fraudes et escroqueries sur Internet de tous les temps. “Urgent: vous avez droit à un remboursement d'impôt”.

Comment se protéger

  • Ne cliquez pas sur les liens dans les emails. Si vous avez un doute sur la sécurité de l'e-mail, ne cliquez sur aucun lien, même s'il a l'air légitime. Comment détecter un e-mail de phishing? Comment détecter un e-mail de phishing? Les fraudeurs se font passer pour PayPal ou Amazon, tentant de voler votre mot de passe et les informations de votre carte de crédit, leur tromperie est presque parfaite. Nous vous montrons comment détecter la fraude. . Il est plus facile de survoler le lien et de voir s'il est dirigé vers le bon site sur le bureau que sur le mobile, mais la meilleure solution consiste simplement à accéder manuellement au site Web et à se connecter directement plutôt que d'utiliser l'URL fournie..
  • Ne pas télécharger les pièces jointes. Le moyen le plus simple d'infecter votre appareil avec des logiciels malveillants consiste à télécharger les pièces jointes aux e-mails. La plupart des clients de messagerie basés sur le Web analyseront les pièces jointes pour vous indiquer si elles sont sécurisées, mais cela n’est pas infaillible. Si vous téléchargez une pièce jointe, assurez-vous de l’analyser avec un logiciel antivirus avant de l’ouvrir. Si l'extension de fichier ne correspond pas à vos attentes, ne l'ouvrez pas, car certains logiciels malveillants peuvent être déguisés en “Document.pdf.exe”. Pour être sûr - ne jamais ouvrir (ou télécharger) “.EXE” pièces jointes.
  • Vérifiez l'adresse de l'expéditeur. Sur mobile, cela peut être délicat, et les attaquants le savent et l'intègrent de plus en plus dans leurs attaques. Un exemple courant est un expéditeur répertorié comme “Pay Pal” mais l'adresse peut ressembler à “[email protected]” ou “[email protected]”. Si cela semble inhabituel, ne cliquez sur aucun lien ni téléchargez de pièce jointe..

2. Vishing

Le vishing est du phishing, mais il est effectué au téléphone. Nouvelles techniques de phishing à prendre en compte: Vishing and Smishing Nouvelles techniques de phishing à suivre: Vishing et Smishing Le vishing et le smishing sont de nouvelles variantes de phishing dangereuses. Que devriez-vous rechercher? Comment saurez-vous une tentative de vishing ou smishing quand elle arrivera? Et êtes-vous susceptible d'être une cible? . Cela peut être très efficace, car parler à un être humain réel peut aider les gens à se sentir à l'aise, à condition que le bon rapport soit établi.

Un exemple courant est un appel de “support technique” qui vous demande ensuite de vérifier votre mot de passe ou d'autres informations confidentielles.

Comment se protéger

  • Vérifier l'ID de l'appelant. Si quelqu'un prétend téléphoner à votre banque, surveillez ses contrôles de sécurité, par exemple en mentionnant certains éléments de votre compte. Obtenez un nom complet, département et branche. Assurez-vous d'être sûr qu'ils sont bien ce qu'ils prétendent être.
  • Obtenir des informations de contact. Demandez-leur leurs coordonnées, essayez de vérifier en ligne et dites-leur de les rappeler. Cela vous donne le temps de les authentifier.
  • Méfiez-vous des appelants sympathiques. Bien que certaines personnes soient simplement agréables et vraiment amusantes à qui parler, cela peut également faire partie de la boîte à outils de l'ingénieur social pour vous mettre à l'aise et vous rendre plus susceptible de divulguer des informations. Si l'appel vous a donné des raisons de vous méfier, soyez sceptique quant à l'appelant..

3. Médias sociaux

Combien de fois avez-vous Google vous-même? Allez - non, vraiment - combien de fois? Et qu'est-ce qui se passe quand tu fais? Probablement vos comptes Twitter, LinkedIn, Facebook, Foursquare. Basculez la recherche en images et retrouvez cette image granuleuse dans votre ancien profil MySpace ou Bebo.

Maintenant, considérez les informations que vous obtenez à partir de ces liens - lieu approximatif (ou détaillé), lieux que vous visitez, liste d'amis, lieu de travail et plus encore. La quantité d’informations que vous publiez peut être terrifiante, même lorsque vous ne voulez pas.

Comment se protéger

  • Réfléchissez avant de poster. Affichez-vous quelque chose que vous ne vouliez pas dire, comme la géolocalisation de votre photo, ou existe-t-il des informations sensibles ou identificatrices à l'arrière-plan d'une photo??
  • Ajustez ces paramètres de confidentialité. Nous savons tous que les réseaux sociaux aiment que nous partagions tout avec tout le monde - c'est pourquoi les paramètres de confidentialité de Facebook sont si compliqués. 8 choses à faire en une heure pour lutter contre la confidentialité de Facebook 8 choses à faire en une heure pour lutter contre la confidentialité de Facebook Nous sommes tous Sachez que Facebook exploite autant d'informations que possible. Mais comment pouvez-vous reprendre le contrôle de votre vie privée? Quitter Facebook est une option, mais d'autres options sont disponibles. , mais ces paramètres sont là pour une raison. Assurez-vous que vous postez uniquement aux personnes que vous souhaitez consulter. Cueillir “copains” que tu ne sais pas. Ceci est vraiment important sur Facebook, un réseau dans lequel vous êtes activement encouragé à faire de l'ombre à Facebook Privacy: 25 choses que le réseau social connaît de vous Privacy Facebook: 25 choses que le réseau social connaît de vous Facebook connaît une quantité surprenante de nous - informations que nous sommes disposés à offrir bénévole. À partir de ces informations, vous pouvez être placé dans un groupe démographique, enregistrer vos "goûts" et surveiller vos relations. Voici 25 choses que Facebook connaît… .
  • Empêcher l'indexation des moteurs de recherche. Si vous souhaitez empêcher votre compte Pinterest de s'afficher dans les résultats de recherche aux côtés de votre compte LinkedIn, allez dans les paramètres et désactivez l'indexation sur les moteurs de recherche. La plupart des grands réseaux sociaux ont cette option.
  • Passer en privé. Réfléchissez si vous avez vraiment besoin que vos comptes Instagram et Twitter soient publics.
  • Pensez si vous avez besoin de poster. Ce n’est pas parce que vous avez la possibilité de poster que vous devez poster. Cela vous empêche non seulement de partager en public, mais vous aide également à créer une meilleure relation avec la technologie..

4. Plongée dans une benne à ordures

Une triste vérité est que même dans notre monde moderne, nous recevons toujours des informations confidentielles (dossiers médicaux, relevés bancaires) ou du spam dans nos boîtes aux lettres (physiques). Et que dire des documents que vous avez ramenés du travail que vous avez apportés à l'édition avant la prochaine grande réunion? Est-ce que vous venez de les mettre à la poubelle quand vous avez fini avec eux? Ceci est un coffre au trésor à l'ingénieur social en herbe.

Dans certaines situations, ils peuvent choisir de “Dumpster Dive” où ils fouinent dans les ordures pour trouver des informations qu'ils peuvent utiliser à votre sujet.

Comment se protéger

  • Déchiqueter toutes les choses. Tout comme avec les médias sociaux, il est difficile de savoir, point par point, quel mal peut causer le fait de jeter quelque chose comme un reçu. Mais c’est lorsque toutes ces informations sont rassemblées qu’elles vous en révéleront beaucoup plus que vous ne le souhaitiez. Le meilleur conseil que nous puissions avoir ici est de le déchiqueter. Voici 6 morceaux de papier que vous devriez toujours déchiqueter Voici 6 morceaux de papier que vous devriez toujours déchiqueter Nous savons que les documents importants doivent être déchiquetés, mais la complaisance est facile: vraiment important.' Mais devriez-vous aller à l'extrême et détruire tous les records? Quels documents avez-vous vraiment besoin de déchiqueter? .
  • Déplacer en ligne (si vous le pouvez). Il existe certaines choses peu sûres sur Internet mais une chose qu’il ne fait pas, c’est de générer de la paperasse pour vous. Alors que les smartphones et Internet sont devenus de plus en plus omniprésents, les banques et d’autres services publics ont commencé à se déplacer en ligne. Si votre fournisseur autorise les relevés en ligne, activez-les..
  • Protégez vos informations confidentielles. Cela peut sembler démodé, mais si vous devez conserver des copies papier d'informations privées ou confidentielles, conservez-les sous clé dans un coffre-fort..

5. Amorçage

Faire appel à la curiosité (ou à l'avidité) des gens est la raison pour laquelle cette attaque a fonctionné. L'attaquant laissera un périphérique USB, un CD ou un autre support physique infecté et attendra que quelqu'un le récupère, l'insère dans sa machine et devienne infecté..

Comment se protéger

  • Ne pas ramasser (ou utiliser) des clés USB aléatoires. Je sais que vous pourriez être tenté de voir ce qu'il contient, pour voir si vous pouvez aider à le faire revenir à son propriétaire légitime. Mais non. Cela ne vaut tout simplement pas le risque. Si vous ne savez pas ce que c'est, ne le mettez pas dans votre machine.
  • Installer un antivirus. Juste au cas où vous décideriez d'installer un périphérique inconnu sur votre ordinateur, assurez-vous de disposer de la meilleure protection possible. 5 Meilleures suites de sécurité Internet gratuites pour Windows 5 Meilleures suites de sécurité Internet gratuites pour Windows Quelle suite de sécurité faites-vous le plus confiance? Nous examinons cinq des meilleures suites de sécurité gratuites pour Windows, qui offrent toutes des fonctionnalités de protection anti-virus, anti-malware et de protection en temps réel. . Sachez cependant que certains logiciels malveillants peuvent échapper, voire désactiver, les logiciels antivirus..

6. talonnage

Cette attaque est le plus souvent dirigée contre des entreprises, mais pas exclusivement. C'est à ce moment que l'attaquant va pénétrer dans un espace physique en suivant ou en alignant une personne autorisée..

Comment se protéger

  • Soyez conscient de qui est autour de vous. Un bon attaquant ne se démarquera pas, mais si quelqu'un que vous ne reconnaissez pas se présente un jour, gardez l'œil sur lui..
  • N'ayez pas peur de poser des questions. Le talonnage est plus courant au travail, où un attaquant espère obtenir des informations sur la société. Même en dehors d'un contexte de travail, vous ne devriez toujours pas avoir peur de poser des questions. Si quelqu'un vous suit dans votre immeuble, demandez-lui où il va et si vous pouvez l'aider à trouver son chemin. Le plus souvent, un ingénieur social évitera ces questions et peut même renoncer à son attaque.

7. typosquattage

Il est trop facile de mal orthographier une adresse de site Web. Et c'est exactement ce que l'ingénieur social veut. Ces attaquants revendiquent des sites Web similaires aux destinations populaires (pensez “Amozon” plutôt que “Amazone”), puis utilisez ces pages pour rediriger les utilisateurs ou capturer les informations de connexion du site réel. Certains des plus grands sites vous ont déjà donné un coup de main et redirigent les variantes mal orthographiées de leur URL vers la bonne.

Comment se protéger

  • Faites attention lorsque vous tapez les adresses de sites Web. Je sais qu'il peut être tentant de se précipiter, surtout si vous connaissez le site Web, mais vérifiez toujours avant de frapper Entrée.
  • Installer un bon antivirus. Certains des sites de typosquattage vont essayer de télécharger des logiciels malveillants. Un bon logiciel antivirus récupérera tous les fichiers malveillants - ou même les sites Web - avant qu'ils ne vous causent du tort.
  • Marquez les sites fréquemment visités. C'est ce que signifient les façons créatives dont vous avez besoin pour organiser vos signets. Les façons créatives dont vous avez besoin pour organiser vos signets. Mais quel est vraiment le meilleur moyen de sauvegarder et d'organiser des signets? Voici quelques façons créatives de le faire, en fonction de votre style et de l'utilisation du navigateur. . Cela signifie que vous saurez toujours que vous vous dirigez vers le vrai site Web..

8. Clickjacking

Le détournement de clic est une technique utilisée pour inciter un utilisateur à cliquer sur quelque chose de différent de ce qu'il pensait. Clickjacking: Qu'est-ce que c'est et comment l'éviter? Le détournement de clic est difficile à détecter et potentiellement dévastateur. Voici ce que vous devez savoir sur le détournement de clic, y compris ce que c'est, où vous le verrez et comment vous en protéger. ils étaient.

Un exemple de ceci serait si une vidéo de lolcat était postée sur Facebook et ressemblait à une vidéo de YouTube. Vous cliquez sur le bouton de lecture, mais au lieu de regarder certains chats se rouler, vous vous retrouvez sur une page vous demandant de télécharger un logiciel ou autre chose que de regarder votre vidéo lolcat..

Comment se protéger

  • Installer NoScript. NoScript est un addon de Firefox qui bloque automatiquement les scripts Web exécutables tels que Flash, Java et Javascript. NoScript a une fonctionnalité appelée “ClearClick” qui vise à empêcher les attaques de détournement de clic.
  • Ne pas utiliser les navigateurs intégrés. Sur mobile, il peut être plus difficile à réaliser et empêcher le détournement de clic. Une façon de se frayer un chemin consiste à ne pas utiliser les navigateurs Web intégrés à l'application comme le point d'attaque le plus probable pour le détournement de clic. S'en tenir à votre navigateur Web par défaut.

Protégez-vous - mais restez calme

Bien que l'ingénierie sociale puisse sembler terrifiante - quelqu'un qui utilise un comportement humain pour vous inciter à donner des informations personnelles ou confidentielles -, l'important est de garder la tête froide. Le risque peut toujours être là, mais il est peu probable que cela se produise.

En tant qu'individu, vous avez ce qu'on appelle “la vie privée à travers l'obscurité”, aussi, à moins que vous ne soyez une célébrité ou le chef d'une grande entreprise, il est peu probable que vous soyez spécifiquement ciblé. Assurez-vous de garder ces habitudes à l'esprit, mais ne les laissez pas contrôler votre vie. Une vie passée dans un état de méfiance constante serait extrêmement stressante et beaucoup moins agréable.

Utilisez-vous l’un de ces conseils pour vous protéger? Saviez-vous que l'ingénierie sociale existait? Vous avez des suggestions? Faites-nous savoir dans les commentaires ci-dessous!

Crédit image: pirate informatique travaillant durement par ra2studio via Shutterstock, Andrey_Popov via Shutterstock.com, Crédit image: wk1003mike via Shutterstock.com, Crédit image: rvlsoft via Shutterstock.com




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.