
Le social engineering est une composante que les personnes derrières les cybers attaques utilisent pour persuader les gens à exécuter les pièces jointes malveillants afin de divulguer des informations sensibles.Le social engineering peut aussi s’exécuter ce que l’on appelle un « jeu con ». Par exemple, une personne utilise le social engineering pour pénétrer dans un réseau informatique pour gagner la confiance d’un utilisateur autorisé et l’inciter à relever des informations qui peuvent compromettre la sécurité du réseau.
Les sociaux engineeringsusent souvent la naïveté naturelle et la faiblesse des gens pour ensuite les retourner contre eux. Les sociaux engineerings pourraient parfaitement contacter un employé autorisé avec une sorte de problème urgent qui nécessite un accès réseau immédiat.
Types d’attaques du social engineering
Appâtage : c’est une technique rependue que les hackers font semblant d’égarer dans un endroit très fréquenté son dispositif physique déjà infecté par des virus à l’intérieur. Un lecteur carte, carte micro SD, clé USB ou un CD-Rom sont les matériels le plus utilisés par les hackers. A ce moment-là, si une personne ramasse le dispositif et le connecte sur son ordinateur, les virus et d’autres logiciels malveillants involontairement installés.
Phishing : Le Phishing est quand le hacker envoie un courriel frauduleux déguisé en courriel légitime, prétendant souvent être une source fiable. Le message est destiné à tromper le dentinaire dans l’installation d’un logiciel malveillant sur son ordinateur.
Faux-semblant : Le faux-semblant concerne un vol d’identité pour accéder à des données personnelles privilégiées. Par exemple, une escroquerie de faux-semblant pourrait impliquer une personne qui prétend avoir besoin des données personnelles ou financières afin de confirmer l’identité du destinataire.
Quiproquo : Un Quiproquo est quand le hacker demande des renseignements personnels contre quelque chose de désirable. Par exemple, un hacker pourrait demander des informations de connexion en échange d’un don gratuit.
Spear phishing : Le Spear phishing est comme phishing, mais pour un individu, une organisation ou entreprise spécifique. Dans ce cas, le hacker a comme principal objectif de découvrir des informations confidentielles spécifiques à l’organisation afin d’obtenir des données ou des secrets commerciaux financiers.
Talonnage : Le talonnage est quand un tiers non autorisé suit un des personnes dans un emplacement sécurisé, généralement pour voler des biens valeureux ou des informations confidentielles. Cela implique souvent subvertir l’accès keycard à un bâtiment ou une zone sécurisée.
Article présenté par http://www.sekurigi.com/, un site spécialisé dans la thématique sécurité informatique.