attaques informatiques

Différentes techniques d’attaques utilisant l’ingénierie sociale

Les escroqueries par ingénierie sociale durent depuis des années. Pourtant, les internautes continuent de tomber dans le piège chaque jour. Dans le but de faire connaître cette tactique et de riposter, voici un aperçu des techniques d’attaques utilisant l’ingénierie sociale.

Qu’est-ce que l’ingénierie sociale ?

L’ingénierie sociale est un type de cyberattaque qui consiste à inciter les gens à contourner les procédures de sécurité normales. Les attaquants établissent un lien de confiance avec les utilisateurs pour obtenir un accès aux systèmes, aux réseaux ou pour un gain financier. La théorie derrière cette pratique est que l’homme a une tendance naturelle à faire confiance aux autres. Il est ainsi plus facile d’inciter quelqu’un à divulguer des informations personnelles que de pirater un compte. Se protéger des escroqueries par ingénierie sociale est donc primordial. La société française Altospam propose des solutions simples et efficaces pour éviter tout désagrément.

sécurités attaques informatiques

Les types courants d’attaques utilisant l’ingénierie sociale

Il existe plusieurs types d’escroqueries par ingénierie sociale.

Le phishing ou hameçonnage

C’est l’un des types d’attaques les plus courants. L’attaquant envoie un e-mail qui comprend généralement un lien vers un site web qui semble légitime. L’objectif est d’amener la cible à entrer ses informations personnelles et ses identifiants sur le site en prétendant qu’il s’agit d’autre chose, comme un site officiel ou un service populaire.

Les messages d’hameçonnage sont conçus pour transmettre un sentiment d’urgence et parfois de peur. Cette pression du temps est une tactique clé pour amener les utilisateurs à donner leurs informations sensibles.

L’angler phishing ou social phishing ou hameçonnage

C’est un type spécifique d’attaque qui utilise les réseaux sociaux. Contrairement au phishing traditionnel qui consiste à usurper des e-mails d’organisations légitimes, le social phishing est lancé à partir de faux comptes ou pages qui se font passer pour une entreprise légitime.

Le pharming

Le pharming redirige le trafic d’un site internet vers une plateforme malveillante qui se fait passer pour lui. Pour cela, les pirates exploitent les vulnérabilités du système qui associent les noms de domaine aux adresses IP.

Le spear phishing ou harponnage

L’attaque de spear-phishing est une forme d’attaque par e-mail dans laquelle les fraudeurs adaptent leur message à une personne spécifique. Il est plus difficile à détecter que le phishing classique, car le fait qu’il s’adresse explicitement à la cible peut apaiser les soupçons. En général, les pirates seront déjà en possession de certaines informations comme la date de naissance, l’adresse ou même le numéro de Sécurité Sociale.

L’appâtage

Les attaquants incitent les victimes à compromettre par inadvertance leur sécurité, par exemple en offrant des cadeaux ou en distribuant des appareils infectés. Altospam est en mesure de repérer ce type de cyberattaque. 

Le prétexte

Le prétexte est un type d’attaques d’ingénierie sociale plus complexes. L’escroc gagne la confiance d’une victime en créant une trame de fond qui le rend digne de confiance. Il peut se faire passer par exemple pour le support informatique de la boutique Apple où vous avez fait un achat récemment.

Le quid pro quo ou attaque de la contrepartie

Les attaques quid pro quo reposent sur le sentiment de réciprocité des gens, les attaquants offrant un service en échange d’informations. Dans ce cas, le pirate va aussi usurper l’identité d’une entreprise existante à qui vous faites déjà confiance.

Le maliciel

Cette attaque se présente sous la forme d’un logiciel malveillant qui trompe les victimes en les incitant à visiter des sites malveillants ou à acheter des produits parfois sans valeur. Elle commence généralement avec une fenêtre pop-up qui avertit que votre logiciel de sécurité est obsolète ou qu’un contenu malveillant a été détecté sur votre machine.

Le water-holing ou attaque au point d’eau

Les attaques par water-holing fonctionnent en infectant les sites qu’un groupe cible fréquente souvent. Par exemple, l’infection NotPetya de 2017 — considérée comme une attaque à motivation politique contre l’Ukraine — a infecté un site du gouvernement ukrainien, puis s’est propagée à travers l’infrastructure du pays.