Publicité
Le logiciel ne peut que vous amener jusqu'à présent. Vous pouvez protéger vos mots de passe, installer un logiciel antivirus, configurer un pare-feu, mais en fin de compte, il y a toujours un maillon faible.
Gens.
Tout un secteur de piratage s'est développé autour de l'aspect humain de la sécurité connu sous le nom d'ingénierie sociale Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique]Vous pouvez installer le pare-feu le plus solide et le plus cher du secteur. Vous pouvez informer les employés des procédures de sécurité de base et de l'importance de choisir des mots de passe forts. Vous pouvez même verrouiller la salle des serveurs - mais comment ... Lire la suite . En utilisant une combinaison de piratage technique et de compétences interpersonnelles, avec une grande dose de manipulation, l'ingénieur social - qui pourrait également travailler en tant que hacker, ou en tandem avec un - espère extraire des informations privées ou confidentielles d'une cible. Les gens ont manipulé et menti aux autres pendant de très nombreuses années, mais l'ingénierie sociale le fait dans le but spécifique de créer un environnement dans lequel les gens divulgueront des informations personnelles.
Bien que ces techniques soient souvent utilisées pour pénétrer dans une entreprise, elles peuvent être utilisées sur des individus, en particulier ceux de haut niveau. Si vous êtes ciblé - comment le sauriez-vous? Quelles techniques d'ingénierie sociale un pirate utiliserait-il et comment vous en protégeriez-vous? Voyons quelques-unes des méthodes d'attaque les plus courantes.
1. Hameçonnage
Social-Engineer.org décrit le phishing comme «une pratique consistant à envoyer des e-mails semblant provenir de sources fiables dans le but d'influencer ou d'obtenir des informations personnelles».
Les exemples les plus courants en sont les fameux E-mails de compte bancaire nigérian Top 8 des fraudes et escroqueries sur Internet de tous les tempsVoici plusieurs exemples courants de fraude en ligne pour vous aider à repérer les escroqueries sur Internet et à éviter de tomber dans des pièges. Lire la suite , ainsi que «Urgent: vous avez droit à un remboursement d'impôt».
Comment vous protéger
- Ne cliquez pas sur les liens dans les e-mails.Si vous avez un doute sur la sécurité de l'e-mail, ne cliquez sur aucun lien, même s'il semble légitime Comment repérer un e-mail de phishingAttraper un e-mail de phishing est difficile! Les escrocs se font passer pour PayPal ou Amazon, essayant de voler votre mot de passe et vos informations de carte de crédit, leur tromperie est presque parfaite. Nous vous montrons comment repérer la fraude. Lire la suite . Il est plus facile de survoler le lien et de voir s’il est dirigé vers le bon site sur ordinateur que sur mobile, mais La meilleure solution consiste à naviguer manuellement sur le site Web lui-même et à se connecter directement plutôt qu'en utilisant le URL.
- Ne téléchargez pas les pièces jointes. La façon la plus simple d'infecter votre appareil avec des logiciels malveillants consiste à télécharger les pièces jointes des e-mails. La plupart des clients de messagerie Web analysent les pièces jointes pour vous faire savoir si elles sont sûres, mais ce n'est pas infaillible. Si vous téléchargez une pièce jointe, assurez-vous de la numériser avec un logiciel antivirus avant de l'ouvrir. Si l'extension du fichier n'est pas celle que vous attendiez, ne l'ouvrez pas car certains logiciels malveillants peuvent être déguisés en «Document.pdf.exe». Pour être sûr - ne jamais ouvrir (ou télécharger) les pièces jointes «.exe».
- Vérifiez l'adresse de l'expéditeur. Sur mobile, cela peut être difficile à faire, et les attaquants le savent et l'intègrent de plus en plus dans leurs attaques. Un exemple courant est un expéditeur répertorié comme «Paypal» mais l'adresse peut ressembler à «[email protected]» ou «[email protected]». Si cela vous semble inhabituel, ne cliquez sur aucun lien ni ne téléchargez de pièces jointes.
2. Vishing
Vishing est du phishing mais effectué par téléphone Nouvelles techniques de phishing à connaître: Vishing et SmishingVishing et smishing sont de nouvelles variantes de phishing dangereuses. À quoi devez-vous faire attention? Comment saurez-vous une tentative de vishing ou smishing à son arrivée? Et êtes-vous susceptible d'être une cible? Lire la suite . Cela peut être très efficace car parler à un être humain réel peut mettre les gens dans un sentiment d'aise, tant que le bon rapport est établi.
Un exemple courant est un appel du «support technique» qui vous demande ensuite de vérifier votre mot de passe ou d'autres informations confidentielles.
Comment vous protéger
- Vérifiez l'ID de l'appelant. Si quelqu'un prétend appeler de votre banque, surveillez ses contrôles de sécurité, comme mentionner certaines choses de votre compte. Obtenez un nom complet, un département et une succursale. Assurez-vous que vous vous sentez sûr qu'ils sont bien ceux qu'ils disent être.
- Obtenez les coordonnées. Demandez-leur leurs coordonnées, essayez de les vérifier en ligne et dites que vous les rappellerez. Cela vous donne le temps de les authentifier.
- Méfiez-vous des appelants aimables. Bien que certaines personnes soient simplement agréables et vraiment amusantes à qui parler, cela peut également faire partie de la boîte à outils de l'ingénieur social pour vous faire sentir à l'aise et plus susceptible de divulguer des informations. Si l'appel vous a donné des raisons de vous méfier, soyez sceptique vis-à-vis de l'appelant.
3. Des médias sociaux
À quelle fréquence effectuez-vous une recherche sur Google? Continuez - non, vraiment - à quelle fréquence? Et qu'est-ce qui arrive quand vous le faites? Probablement vos comptes Twitter, LinkedIn, Facebook, Foursquare. Basculez la recherche vers les images et vous trouverez cette image granuleuse de votre ancien profil MySpace ou Bebo.
Maintenant, considérez les informations que vous obtenez à partir de ces liens - emplacement approximatif (ou détaillé), lieux que vous visitez, liste d'amis, lieu de travail et plus encore. Il peut être assez terrifiant de voir combien d'informations vous publiez - même quand tu ne veux pas.
Comment vous protéger
- Réfléchissez avant de poster. Publiez-vous quelque chose que vous ne vouliez pas, comme géolocaliser votre photo, ou y a-t-il des informations sensibles ou identifiables à l'arrière-plan d'une photo?
- Ajustez ces paramètres de confidentialité. Nous savons tous que les réseaux sociaux nous aiment pour tout partager avec tout le monde - c'est pourquoi Les paramètres de confidentialité de Facebook sont si compliqués 8 choses à faire en une heure pour lutter contre la confidentialité de FacebookNous savons tous que Facebook engloutit autant d'informations que possible. Mais comment pouvez-vous reprendre le contrôle de votre vie privée? Quitter Facebook est une option, mais d'autres options sont disponibles. Lire la suite , mais ces paramètres sont là pour une raison. Assurez-vous que vous postez uniquement aux personnes que vous souhaitez consulter. Abattez des «amis» que vous ne connaissez pas. C'est vraiment important sur Facebook qui est un réseau où vous êtes activement encouragé à surpartager Confidentialité de Facebook: 25 choses que le réseau social sait de vousFacebook en sait beaucoup sur nous - des informations que nous fournissons volontiers. À partir de ces informations, vous pouvez être classé dans une catégorie démographique, vos «j'aime» enregistrés et les relations surveillées. Voici 25 choses que Facebook connaît ... Lire la suite .
- Empêcher l'indexation des moteurs de recherche. Si vous souhaitez empêcher votre compte Pinterest de s'afficher dans les résultats de recherche aux côtés de votre LinkedIn, accédez aux paramètres et désactivez l'indexation des moteurs de recherche. La plupart des principaux réseaux sociaux ont cette option.
- Rendez-vous privé. Réfléchissez si vous avez vraiment besoin que vos comptes Instagram et Twitter soient publics.
- Réfléchissez si vous avez besoin de poster. Ce n'est pas parce que l'option de publication existe que vous devez le faire. Cela vous empêche non seulement de partager plus publiquement, mais peut également vous aider à créer une meilleure relation avec la technologie.
4. Dumpster Diving
Une triste vérité est que même dans notre monde moderne, nous recevons toujours des informations confidentielles (dossiers médicaux, relevés bancaires) ou du spam dans nos boîtes aux lettres (physiques). Et qu'en est-il des documents que vous avez ramenés du travail pour les éditer avant la prochaine grande réunion? Vous venez de les mettre à la poubelle lorsque vous en avez fini avec eux? Il s'agit d'un coffre au trésor pour l'ingénieur social en herbe.
Dans certaines situations, ils peuvent choisir de «plonger dans une benne à ordures» où ils fouillent dans les ordures pour trouver des informations qu'ils peuvent utiliser à votre sujet.
Comment vous protéger
- Déchiquetez toutes choses. Tout comme avec les médias sociaux, il est difficile de voir, article par article, quel est le danger de jeter quelque chose comme un reçu. Mais c'est lorsque toutes ces informations sont rassemblées qu'elles en dévoileront beaucoup plus sur vous que vous ne le souhaitiez. Le meilleur conseil ici est à moins qu'il ne soit clairement inoffensif, déchiqueter Voici 6 morceaux de papier que vous devriez toujours déchiqueterNous savons que les documents importants doivent être déchiquetés, mais la complaisance est facile: «cela n'a pas vraiment d'importance». Mais devriez-vous aller à l'extrême et détruire tous les enregistrements? Quels documents avez-vous vraiment besoin de déchiqueter? Lire la suite .
- Se déplacer en ligne (si vous le pouvez). Il y a des choses précaires sur Internet, mais une chose qu'il ne fait pas est de générer des documents pour vous. Comme les smartphones et Internet sont généralement devenus plus omniprésents, les banques et autres services publics ont commencé à se déplacer en ligne. Si votre fournisseur autorise les relevés en ligne, activez-les.
- Protégez les informations confidentielles. Cela peut sembler démodé, mais si vous devez conserver des copies papier d'informations privées ou confidentielles, gardez-les derrière la serrure et la clé dans un coffre-fort.
5. Appâtage
Attirer la curiosité (ou le sens de la cupidité) des gens est la raison pour laquelle cette attaque fonctionne. L'attaquant laissera un USB, un CD ou un autre support physique infecté et attendra que quelqu'un le ramasse, l'insère dans sa machine et devienne infecté.
Comment vous protéger
- Ne prenez pas (ou n'utilisez pas) de clés USB aléatoires. Je sais que vous pourriez être tenté de voir ce qu'il contient, de voir si vous pouvez aider à le rendre à son propriétaire légitime. Mais non. Cela ne vaut tout simplement pas le risque. Si vous ne savez pas ce que c'est, ne le mettez pas dans votre machine.
- Installez un antivirus. Juste au cas où vous décidez de mettre un périphérique inconnu dans votre ordinateur, assurez-vous d'avoir la meilleure protection possible 5 meilleures suites de sécurité Internet gratuites pour WindowsÀ quelle suite de sécurité faites-vous le plus confiance? Nous examinons cinq des meilleures suites de sécurité gratuites pour Windows, qui offrent toutes des fonctionnalités antivirus, anti-malware et de protection en temps réel. Lire la suite . Sachez cependant que certains logiciels malveillants peuvent échapper, voire désactiver, les logiciels antivirus.
6. Tailgating
Cette attaque est le plus souvent dirigée contre les entreprises, mais pas exclusivement. C'est à ce moment que l'attaquant entrera dans un espace physique en suivant ou en se penchant derrière une personne autorisée.
Comment vous protéger
- Sachez qui est autour de vous. Un bon attaquant ne se démarquera pas, mais si quelqu'un que vous ne reconnaissez pas se présente un jour, alors surveillez-le.
- N'ayez pas peur de remettre en question. Le talonnage est le plus courant au travail, où un attaquant espère obtenir des informations sur l'entreprise. Même en dehors d'un contexte de travail, vous ne devriez toujours pas avoir peur de remettre en question. Si quelqu'un vous suit dans votre immeuble, demandez-lui où il va et si vous pouvez l'aider à trouver son chemin. Le plus souvent, un ingénieur social se dérobe à ces questions et peut même abandonner son attaque.
7. Typosquattage
Il est tout simplement trop facile de mal orthographier une adresse de site Web. Et c'est exactement ce que veut l'ingénieur social. Ces attaquants revendiquent des sites Web similaires à des destinations populaires (pensez à «Amozon» plutôt qu'à "Amazon"), puis utilisez ces pages pour rediriger les utilisateurs ou capturer les informations de connexion site. Certains des plus grands sites vous ont déjà donné un coup de main et redirigent les variantes mal orthographiées de leur URL vers la bonne.
Comment vous protéger
- Faites attention lors de la saisie des adresses de sites Web. Je sais qu'il peut être tentant de se précipiter, surtout lorsque vous connaissez le site Web, mais vérifiez toujours avant de cliquer sur Entrée.
- Installez un bon antivirus. Certains des sites de typosquattage vont essayer de vous faire télécharger des logiciels malveillants. Un bon logiciel antivirus détectera tous les fichiers malveillants - ou même les sites Web - avant de vous causer du tort.
- Marquez les sites fréquemment visités.C'est à ça que servent les signets Façons créatives dont vous avez besoin pour essayer d'organiser vos signetsMais, quelle est vraiment la meilleure façon d'enregistrer et d'organiser des signets? Voici quelques façons créatives de le faire, selon votre style et l'utilisation de votre navigateur. Lire la suite . Cela signifie que vous saurez toujours que vous vous dirigez vers le vrai site Web.
8. Clickjacking
Le détournement de clics est une technique utilisée pour inciter un utilisateur à cliquer sur quelque chose de différent de ce qu'il pensait Clickjacking: qu'est-ce que c'est et comment pouvez-vous l'éviter?Le détournement de clics est difficile à détecter et potentiellement dévastateur. Voici ce que vous devez savoir sur le détournement de clics, y compris ce qu'il est, où vous le verrez et comment vous protéger contre cela. Lire la suite ils étaient.
Un exemple de cela serait si une vidéo lolcat était publiée sur Facebook qui ressemblait à une vidéo YouTube. Vous cliquez sur le bouton de lecture mais au lieu de regarder certains chats se roulent, vous vous retrouvez sur une page vous demandant de télécharger un logiciel ou autre chose que de regarder votre vidéo lolcat.
Comment vous protéger
- Installez NoScript.NoScript est un addon Firefox qui bloque automatiquement les scripts Web exécutables comme Flash, Java et Javascript. NoScript possède une fonctionnalité appelée «ClearClick» qui vise à empêcher les attaques de détournement de clics.
- N'utilisez pas de navigateurs intégrés à l'application. Sur mobile, il peut être plus difficile à perpétrer et empêcher le détournement de clics. Une façon de contourner le problème est de ne pas utiliser les navigateurs Web intégrés à l'application comme point d'attaque le plus probable pour le détournement de clics. Restez sur votre navigateur Web par défaut.
Protégez-vous - mais restez calme
Bien que l'ingénierie sociale puisse sembler terrifiante - quelqu'un utilisant le comportement humain pour vous tromper donner des informations personnelles ou confidentielles - mais l'important est de garder la tête froide à propos. Le risque peut toujours exister, mais il est peu probable qu’il se produise.
En tant qu'individu, vous avez ce que l'on appelle la «confidentialité par l'obscurité», donc à moins que vous ne soyez une célébrité ou un dirigeant d'une grande entreprise, il est peu probable que vous soyez spécifiquement ciblé. Assurez-vous de garder ces habitudes à l'esprit, mais ne les laissez pas contrôler votre vie. Une vie passée dans un état de méfiance constante serait extrêmement stressante et beaucoup moins agréable.
Utilisez-vous l'un de ces conseils pour vous protéger? Saviez-vous qu'il existait une chose telle que l'ingénierie sociale? Vous avez des suggestions? Faites-le nous savoir dans les commentaires ci-dessous!
Crédit d'image: pirate travaillant dur par ra2studio via Shutterstock, Andrey_Popov via Shutterstock.com, Crédit d'image: wk1003mike via Shutterstock.com, Crédit d'image: rvlsoft via Shutterstock.com
James est le rédacteur en chef des guides d'achat et de matériel informatique de MakeUseOf et rédacteur indépendant passionné de rendre la technologie accessible et sûre pour tout le monde. Parallèlement à la technologie, elle s'intéresse également à la santé, aux voyages, à la musique et à la santé mentale. BEng en génie mécanique de l'Université de Surrey. On peut également trouver des articles sur les maladies chroniques chez PoTS Jots.