Table des matières:
- Tromperie à travers les mots et les actions
- Les pirates informatiques peuvent tromper grâce à la technologie en envoyant un e-mail demandant aux victimes de fournir des informations critiques. Un tel e-mail fournit généralement un lien qui dirige les victimes vers un site Web professionnel et légitime qui «met à jour» les informations de compte telles que les ID utilisateur, les mots de passe et les numéros de sécurité sociale. Ils peuvent également le faire sur des sites de réseaux sociaux, tels que Facebook et Myspace.
Vidéo: Humans, Gods and Technology - VPRO documentary - 2017 2024
Après avoir obtenu la confiance de leurs victimes innocentes, les ingénieurs sociaux exploitent la relation. inciter les victimes à divulguer plus d'informations qu'elles ne le devraient. Whammo - l'ingénieur social peut aller pour la tuerie. Les ingénieurs sociaux le font par le biais d'une communication en face-à-face ou par voie électronique avec laquelle les victimes se sentent à l'aise ou utilisent la technologie pour inciter les victimes à divulguer des informations.
Tromperie à travers les mots et les actions
Les ingénieurs sociaux rusés peuvent obtenir de l'information de leurs victimes de différentes façons. Ils sont souvent articulés et se concentrent sur le maintien de leurs conversations sans donner à leurs victimes beaucoup de temps pour réfléchir à ce qu'ils disent. Cependant, si elles sont négligentes ou trop anxieuses pendant leurs attaques d'ingénierie sociale, les indices suivants pourraient les donner:
-
Agir trop amicalement ou avide
-
Mentionner les noms de personnalités au sein de l'organisation
-
Se vanter de l'autorité au sein de l'organisation
-
Réprimandes menaçantes si les demandes ne sont pas honorées
-
Agir nerveusement quand on le questionne (pincer les lèvres et s'agiter - en particulier les mains et les pieds parce que le contrôle des parties du corps qui sont plus éloignées du visage nécessite un effort plus conscient)
-
Sur-intensification des détails
-
Expérimentation des changements physiologiques, tels que pupilles dilatées ou changements dans la voix
-
Apparition précipitée
-
Refus de donner des informations
-
Information sur le bénévolat et réponse non sollicitée > Connaître des informations qu'un étranger ne devrait pas avoir
-
Utiliser un discours d'initié ou un argot comme un outsider connu
-
Poser des questions étranges
-
Mots mal orthographiés dans des communications écrites
-
Un bon ingénieur social n'est pas évident avec les actions précédentes, mais ce sont quelques-uns des signes que le comportement malveillant est dans les travaux. Bien sûr, si la personne est sociopathe ou psychopathe, votre expérience peut varier.
Les ingénieurs sociaux font souvent une faveur à quelqu'un, puis se retournent et demandent à cette personne si elle voudrait les aider. Cette astuce commune d'ingénierie sociale fonctionne plutôt bien. Les ingénieurs sociaux utilisent souvent ce qu'on appelle l'ingénierie sociale inverse.
C'est là qu'ils offrent de l'aide si un problème spécifique se présente; un certain temps passe, le problème se produit (souvent par leur faire), puis ils aident à résoudre le problème. Ils peuvent apparaître comme des héros, ce qui peut favoriser leur cause. Les ingénieurs sociaux peuvent demander une faveur à un employé qui ne se doute de rien.Oui, ils demandent simplement une faveur. Beaucoup de gens tombent pour ce piège. L'usurpation d'identité d'un employé est facile. Les ingénieurs sociaux peuvent porter un uniforme similaire, faire un faux badge d'identité, ou simplement s'habiller comme les vrais employés. Les gens pensent, "Hey - il ressemble et agit comme moi, alors il doit être l'un d'entre nous. "
Les ingénieurs sociaux prétendent également être des employés qui appellent depuis une ligne téléphonique extérieure. Cette astuce est une manière particulièrement populaire d'exploiter le personnel du centre d'assistance et du centre d'appel. Les ingénieurs sociaux savent que ces employés tombent dans une ornière facilement parce que leurs tâches sont répétitives, comme dire, "Bonjour, puis-je obtenir votre numéro de client, s'il vous plaît? "
Tromperie par la technologie
La technologie peut rendre les choses plus faciles - et plus amusantes - pour l'ingénieur social. Souvent, une demande d'information malveillante provient d'un ordinateur ou d'une autre entité électronique que les victimes pensent pouvoir identifier. Mais l'usurpation d'un nom d'ordinateur, d'une adresse e-mail, d'un numéro de fax ou d'une adresse réseau est facile.
Les pirates informatiques peuvent tromper grâce à la technologie en envoyant un e-mail demandant aux victimes de fournir des informations critiques. Un tel e-mail fournit généralement un lien qui dirige les victimes vers un site Web professionnel et légitime qui «met à jour» les informations de compte telles que les ID utilisateur, les mots de passe et les numéros de sécurité sociale. Ils peuvent également le faire sur des sites de réseaux sociaux, tels que Facebook et Myspace.
De nombreux messages de spam et d'hameçonnage utilisent également cette astuce. La plupart des utilisateurs sont inondés de tant de spams et d'autres courriels indésirables qu'ils laissent souvent leur garde et ouvrent des courriels et des pièces jointes qu'ils ne devraient pas. Ces e-mails semblent généralement professionnels et crédibles. Ils trompent souvent les gens en divulguant des informations qu'ils ne devraient jamais donner en échange d'un cadeau.
Ces astuces d'ingénierie sociale se produisent également lorsqu'un pirate qui s'est déjà introduit dans le réseau envoie des messages ou crée de fausses fenêtres contextuelles sur Internet. Les mêmes astuces ont eu lieu à travers la messagerie instantanée et la messagerie cellulaire.
Dans certains incidents bien médiatisés, les pirates informatiques ont envoyé par e-mail à leurs victimes un patch censé provenir de Microsoft ou d'un autre fournisseur connu. Les utilisateurs pensent que ça ressemble à un canard et ça fait un drôle de canard - mais ce n'est pas le bon canard! Le message provient en fait d'un pirate qui veut que l'utilisateur installe le "patch", qui installe un keylogger Trojan-horse ou crée une porte dérobée dans les ordinateurs et les réseaux.
Les hackers utilisent ces portes dérobées pour pirater les systèmes de l'organisation ou utiliser les ordinateurs des victimes (connus sous le nom de
zombies) comme rampes de lancement pour attaquer un autre système. Même les virus et les vers peuvent utiliser l'ingénierie sociale. Par exemple, le ver LoveBug a dit aux utilisateurs qu'ils avaient un admirateur secret. Lorsque les victimes ont ouvert l'e-mail, il était trop tard. Leurs ordinateurs étaient infectés (et peut-être pire, ils n'avaient pas d'admirateur secret). Le système de fraude par e-mail nigériane
419 tente d'accéder aux comptes bancaires et à l'argent des personnes qui ne se méfient pas. Ces ingénieurs sociaux proposent de transférer des millions de dollars à la victime pour rapatrier les fonds d'un client décédé vers les États-Unis.Tout ce que la victime doit fournir, c'est une information de compte bancaire personnel et un peu d'argent à l'avance pour couvrir les frais de transfert. Les victimes ont ensuite leurs comptes bancaires vidés. De nombreuses tactiques d'ingénierie sociale informatisées peuvent être exécutées anonymement via des serveurs proxy Internet, des anonymizers, des repostage et des serveurs SMTP de base dotés d'un relais ouvert. Lorsque les gens tombent pour des demandes d'informations personnelles ou d'entreprise confidentielles, les sources de ces attaques d'ingénierie sociale sont souvent impossibles à suivre.