Ce qu’il faut savoir de l’attaque informatique par ingénierie sociale

Le piratage informatique se manifeste de diverses manières. La plus simple est le social engineering ou ingénierie sociale. L’internaute n’a pas besoin d’avoir une connaissance pointue en informatique pour réveiller le hacker en lui.

Ce qu’est une attaque par l’ingénierie sociale

Le principe de l’attaque par l’ingénierie sociale repose sur l’abus de confiance par l’exploitation de la psychologie sociale appliquée en informatique et des faiblesses humaines. Cela ouvre des brèches dont profitent les pirates. Le hacker va à la pêche aux informations pour piéger les victimes en manipulant les points sensibles : naïveté, émotions personnelles, centres d’intérêt, adresses e-mail et éventuelles failles d’organisation. La pression par le biais des appels téléphoniques, du courriel et des réseaux sociaux, est ensuite utilisée par les arnaqueurs pour obtenir les identifiants et les mots de passe.

Comment l’ingénierie sociale marche ?

Les hackers accordent une attention particulière au quotidien de la personne ciblée ou dumpster. Ils n’hésitent pas à l’approcher de près. Cela se fait par ce qu’on qualifie de fouille des poubelles. Il s’agit de pouvoir lire la cible en interprétant ce qu’elle jette. Le pirate pénètre aussi dans des locaux à accès limité en se cachant derrière une personne autorisée. C’est qu’on appelle piggy backing ou tail getting. Il peut également accéder à des données par le biais d’un employé imprudent ou evil maid. La pratique la plus habituelle reste le shoulder surfing qui consiste à regarder par-dessus les épaules d’une cible, pour voler des informations saisies à l’écran ou écrites sur les notes.

D’autres arnaques plus subtiles

La technique du phishing ou hameçonnage est la plus appréciée des hackers. Le pirate appâte la cible par des informations attrayantes. Il lui envoie un email avec l’en tête d’un établissement reconnu. Le mail affiche un lien, la cible est invitée à cliquer dessus. Elle accédera alors à un site factice qui lui demande des informations confidentielles : mots de passe, identifiants et numéros de compte bancaire. L’usurpation d’identité est également une autre pratique des arnaqueurs. Cette technique appelée pretexting repose sur le mensonge, car le malfrat se fait passer pour une autorité policière ou administrative afin de soutirer des informations à la cible. Le piratage a souvent recours au scarware pour convaincre la victime à télécharger un logiciel pour neutraliser un virus imaginaire. En fait, elle a plutôt téléchargé un logiciel malveillant.

Astuces pour contrer les attaques par ingénierie sociale

Il faut d’abord et surtout faire preuve de prudence et de vigilance pour éviter les attaques par ingénierie sociale. N’enregistrez jamais sur ce qui est lié à Internet vos identifiants et vos mots de passe. Les piratages traquent tout ce qui est laisse des traces. Utilisez des mots de passe complexes, mais faciles à retenir. Changez-les régulièrement. Évitez les mots de passe trop simples : 678910, 123456, azerty ou wxcvbn. Utilisez de bons anti-virus efficaces et mis à jour régulièrement contre les attaques de logiciel malveillant. N’ayez jamais recours à des réseaux WiFi publics non sécurisés. De tierces personnes peuvent accéder à vos données personnelles. Sinon, préférez le réseau doté d’un Virtual Private Network (VPN). N’ouvrez jamais les mails suspects et les liens inconnus. L’assistance d’un professionnel est conseillée. Il saura vous accompagner pour actualiser vos connaissances en informatique, car des dizaines de failles sont identifiées chaque jour. L’utilisateur doit être au niveau et être bien informé des pratiques des hackers. En adoptant les normes ISO 27 000, l’utilisateur se prémunit également des attaques par ingénierie sociale.