Les hackers sont devenus de véritables tacticiens spécialisés en ingénierie sociale. Focus sur deux nouvelles méthodes qui vont se propager.
Il ne se passe pas un jour sans qu’une tentative ou un piratage ne se déroule aussi bien au niveau des entreprises que des particuliers. Les hackers sont devenus de véritables tacticiens en ingénierie sociale.
Une méthode qui vous pousse par le biais de diverses stratégies à faire ce que le hacker souhaite de vous, bien que cela puisse aller à l’encontre de vos intérêts. Pour convaincre la victime, le cybercriminel utilise les sentiments et se sert de la confiance, du stress ou de la cupidité dans le but de brouiller les jugements.
Des méthodes qui rappellent L’Art de la guerre de Sun Tzu. Ce traité bien connu qui dégage les principes de la poursuite intelligente d’une guerre victorieuse fondée sur une stratégie de ruse, de connaissance de l’adversaire et d’action psychologique.
Ils ne reculent devant rien, trouvent de nouvelles tactiques régulièrement. D’ailleurs, cette année est apparue une de ces méthodes destinée à voler des informations d'identification. En effet, les experts en cybersécurité de Proofpoint ont récemment remarqué des attaques comprenant l'envoi par les cybercriminels d'e-mails malveillants indiquant que le compte Twitter d'un utilisateur a été piraté ou qu’un journaliste souhaite les interviewer à distance.
Des attaques pour le moment destinées à cibler principalement des journalistes. Mais les hackers apprennent les uns des autres, et ce n'est qu'une question de temps avant que ces méthodes ne soient utilisées sur des utilisateurs ordinaires
Nous sommes clairement dans une cyberguerre, une guerre que les entreprises et les particuliers subissent. Pour espérer gagner, il se doivent de connaître les méthodes utilisées par les hackers. Détaillons par exemple les attaques détectées par Proofpoint.
Au cours de cette attaque, les hackers – souvent depuis la Turquie – envoient un email demandant de modifier le mot de passe du compte Twitter d'une personne en raison d'une connexion suspecte depuis un nouveau lieu. Si la victime clique sur le lien fourni dans l'email, elle est dirigée vers une page de renvoi de collecte d'informations d'identification qui se fait passer pour une page de connexion Twitter afin de réinitialiser son mot de passe.
Exemple :
2. Usurpation de l'identité d'un journaliste
Généralement réalisée par des hackers iraniens, cette attaque implique une usurpation d'identité. Le pirate se fait passer pour un journaliste international et demande des commentaires à ses cibles. Si la victime accepte, le pirate lui envoie une invitation à une réunion virtuelle avec un lien malveillant qui mène à un formulaire de collecte d'informations d'identification ou infecte l'appareil avec un logiciel malveillant ou un traqueur d'adresses IP.
Exemple :
Si vous savez à quoi vous attendre, il est assez facile de détecter les arnaques par phishing. Les indices sont souvent cachés à la vue de tous.
Il ne se passe pas un jour sans qu’une tentative ou un piratage ne se déroule aussi bien au niveau des entreprises que des particuliers. Les hackers sont devenus de véritables tacticiens en ingénierie sociale. Une méthode qui vous pousse par le…
Je gère mes abonnements push
Les informations recueillies sont destinées à CCM Benchmark Group pour vous assurer l’envoi de votre newsletter.
Elles seront également utilisées sous réserve des options souscrites, à des fins de ciblage publicitaire.
Vous bénéficiez d’un droit d’accès et de rectification de vos données personnelles, ainsi que celui d’en demander l’effacement dans les limites prévues par la loi.
Vous pouvez également à tout moment revoir vos options en matière de ciblage. En savoir plus sur notre politique de confidentialité.