Si vous avez un compte de réseau social actif sur n'importe quelle plate-forme, vous avez probablement partagé des informations privées, vous êtes fait des amis ou avez cliqué sur un lien que vous avez rencontré en l'utilisant. Sans aucun doute, les plateformes de médias sociaux peuvent s'avérer utiles pour établir des liens et atteindre le monde au sens large, mais est-ce toujours le cas?
À partir des informations que vous partagez jusqu'à toutes les activités en ligne qui n'en sont pas moins enregistrées, les comptes de réseaux sociaux sont une mine d'or pour un attaquant pour pirater un humain. En d'autres termes, un pirate informatique peut utiliser les plateformes sociales pour vous cibler de plusieurs manières.
Voici comment vos comptes sur Facebook, Twitter, Instagram, etc. peuvent être utilisés par les cybercriminels pour vous exploiter.
Quelles que soient les mesures de sécurité en place, si un attaquant parvient à influencer ou tromper quelqu'un par le biais d'activités en ligne, il devient facile d'obtenir ce qu'il veut.
C'est aussi appelé ingénierie sociale.
Et les plates-formes de médias sociaux sont des points chauds pour de telles attaques avec des tas d'informations disponibles à extraire. En fait, 90 pour cent des personnes publier des informations relatives à leur vie personnelle et professionnelle en ligne - c'est un nombre énorme, mais ce n'est guère surprenant.
Bien sûr, le meilleur moyen de prévenir les attaques d'ingénierie sociale est de cesser d'utiliser les médias sociaux ou ne pas partager d'informations précieuses en ligne. De manière réaliste, cependant, cela rend la plupart des plates-formes pratiquement inutiles.
Mais comment vous trompent-ils et vous influencent-ils? Comment l'ingénierie sociale joue-t-elle exactement dans les médias sociaux?
Qu'est-ce que l'ingénierie sociale?
L'ingénierie sociale est la technique de manipulation d'un humain pour extraire des informations privées.
C'est la méthode la plus simple pour accéder à un réseau ou à un compte. Même s'il faut un certain effort pour l'exécuter dans la vraie vie, cela devient plus facile grâce aux médias sociaux en raison des informations que nous partageons si facilement.
En rapport: 10 choses que vous ne devriez jamais partager sur les réseaux sociaux
Les pirates ont le temps d'analyser et de rassembler des informations et de les utiliser contre nous.
Voici quelques-unes des façons dont les attaques d'ingénierie sociale fonctionnent via les réseaux de médias sociaux.
1. Attaques de phishing
Que vous vous en teniez aux communications par e-mail ou à la messagerie instantanée, vous trouverez des attaques de phishing partout.
Mais il est tout aussi facile de tomber amoureux d'un attaque de phishing sur une plate-forme de médias sociaux.
L'attaquant partage généralement quelque chose de tentant qui augmente les chances que vous cliquiez sur ce lien. Si quelque chose semble trop beau pour être vrai, c'est probablement le cas. Certaines campagnes d'escroquerie courantes peuvent inclure:
- Une grande loterie.
- Faire un test de personnalité.
- Demander une aide urgente nécessitant un paiement ou des détails inutiles.
Non seulement limité aux liens partagés sur la plate-forme de médias sociaux, un attaquant peut également utiliser certaines de vos informations personnelles que vous partagez pour créer un e-mail afin de vous tromper.
Supposons que vous partagiez l'un de vos achats récents: un attaquant peut vous approcher en prétendant être un membre du personnel d'assistance, offrant une extension de garantie, ou prétendant être un agent de vente demandant un paiement supplémentaire ou tout autre des détails.
Une autre forme d'attaques de phishing peut impliquer l'utilisation de raccourcisseurs de liens tels que "tinyurl.com/xyz". Cela masque les informations de domaine lorsque vous cliquez et vous pourriez finir par faire confiance au site Web avec vos coordonnées.
2. Se faire passer pour vous pour entrer dans votre réseau
Votre photo, les détails de votre travail et d'autres informations clés peuvent généralement être trouvés grâce à une recherche rapide de votre profil sur les réseaux sociaux.
Tout le monde peut facilement créer un faux compte en se faisant passer pour vous en utilisant les données que vous avez partagées sur Facebook, Twitter ou même LinkedIn.
L'attaquant peut utiliser ce compte pour se connecter avec vos collègues ou amis afin d'accéder facilement à plus de données; vos contacts pourraient ne pas se rendre compte qu'ils se sont connectés à un faux profil avant qu'il ne soit trop tard.
Vous devriez essayer d'utiliser services de protection et de surveillance contre le vol d'identité si vous souhaitez faire quelque chose contre l'utilisation non autorisée de vos informations.
3. Accéder à votre compte avec des informations publiquement disponibles
Vous avez peut-être partagé votre date de naissance, votre numéro de téléphone, le nom de votre animal et bien d'autres choses sur les réseaux sociaux.
Ainsi, si votre mot de passe ou vos questions de sécurité incluent le nom de votre animal de compagnie, de votre famille ou de votre téléphone numéro, un attaquant malveillant peut être en mesure de deviner la phrase secrète ou d'accéder à votre comptes.
Bien sûr, si vous êtes utiliser un gestionnaire de mots de passe pour appliquer des mots de passe forts, vous devez être en sécurité.
4. Créer une bulle de filtre
C'est l'un des moyens les plus dangereux pour un attaquant de pirater un humain.
La création d'une bulle de filtre fait référence à la création d'un réseau autour de vous qui ne vous expose qu'à un seul type d'informations.
En d'autres termes, il utilise un réseau d'amis, vous incitant à suivre certains sujets, afin qu'ils contrôlent le type de publications que vous rencontrez dans votre fil de médias sociaux.
Ce n'est pas quelque chose de facile pour un attaquant, mais s'il y parvient, vos actions et votre comportement peuvent être le résultat des informations auxquelles vous êtes exposé.
Parfois, les médias sociaux eux-mêmes deviennent coupables en ne vous montrant qu'un seul type d'informations et vous empêchent de connaître l'autre côté d'une histoire ou quelque chose en quoi vous ne croyez pas.
5. Coordination des escroqueries physiques
La plupart des gens partagent leurs plans de voyage, leur emplacement, leurs intérêts matériels et des données similaires sur la plate-forme de médias sociaux.
En utilisant ces informations, un attaquant peut coordonner une attaque physique ou même vous rendre visite en prétendant être recueillir des détails officiels via une enquête apparemment liée à vos intérêts pour extraire plus d'informations sur toi. Ou bien sûr, s'ils savent que vous êtes en vacances, votre maison pourrait être la cible d'agresseurs physiques.
Comment éviter de se faire pirater ?
Bien qu'il soit impossible de prédire toutes les façons dont un attaquant vous manipule en utilisant les informations que vous partagez via les médias sociaux, vous pouvez toujours combattre les cybercriminels avec quelques pointeurs:
- Ne partagez pas trop d'informations (intérêts personnels, achats récents, détails sur votre famille) en ligne.
- Ne partagez nulle part votre position en temps réel.
- Essayez d'obscurcir vos photos en retoucher vos images ou masquer les détails clés lorsque vous prenez une photo.
- Sélectionnez soigneusement les amis avec lesquels vous vous connectez et auxquels vous répondez.
Vous pouvez appliquer ces mesures de sécurité sur votre smartphone personnel, sur votre poste de travail et sur votre réseau pour sécuriser vos activités numériques. Mais nous sommes tous vulnérables au piratage humain. C'est pourquoi il est essentiel que nous nous éduquions et que nous soyons toujours vigilants.
Si vous souhaitez quitter les réseaux sociaux mais que vous ne savez pas comment, ces conseils vous aideront à les supprimer une fois pour toutes de votre vie.
Lire la suite
- Des médias sociaux
- Sécurité
- Confidentialité en ligne
- Hameçonnage
- Sécurité en ligne
- Des médias sociaux
Un diplômé en informatique explore l'espace de la cybersécurité pour aider les consommateurs à sécuriser leur vie numérique de la manière la plus simple possible. Il a des signatures dans diverses publications depuis 2016.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !
Un pas de plus…!
Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.