Ingénierie sociale

  • Par jcgi
  • Le 07/01/2022

Nouvelle technique utilisée par le monde cybercriminel : l'ingénierie sociale...

Technologie évoluée

Les outils utilisés : internet et les réseaux sociaux, le téléphone (fixe ou portable), les courriers électroniques, donc les moyens actuels de communications numériques. Ces technologies sont de plus en plus rapides et surtout, tissent des trames entre toutes les informations qu'elles véhicules. L'objectif principal est d'obtenir des données très confidentielles (données sensibles) de manière frauduleuse ou déloyale, de troutes façons dignes d'escrocs. Bien sûr, ces informations seront, une fois collectées, utilisées à des fin mercantiles.

Statistiquement, ça fonctionne ! Des personnes "fragiles" ont accès à ces technologies mais tout le monde en général peut être la cible. Manipulation psychologique utilisation d' informations confidentielles volées auparavant, intimidation, faux documents... Tous les moyens peuvent êtres utilisés.

Le grand flou concernant les milliards de données transitant à travers le monde à la vitesse de la lumière, traitées de plus en plus rapidemet via des programmes informatiques partagés et tentaculaires, augmente de jour en jour la manne d'informations personalisées, accessibles, partagées, divulguées...

Agir vite et problème résolu

D'abord, et en fonction du canal utilisé, il faut donner confiance à la cible. Plus le message se raproche de l'environnement de celle-ci, plus c'est crédible. Les réseaux sociaux permettent "d'entrer"dans la vie privée de millions de personnes.

Ensute, il faut faire naître une déstabilsation de la cible par une situation d'alerte et d'urgence (impayé ou inversement somme à verser, document ou compte à revalider  -le comble : pour la sécurité-, fin de contrat ou changement des conditions, menaces...

Il faut agir vite ! (Sois disant !)

Enfin, rassurer la cible : "tout cela sera vite règlé !" A condition de suivre srupuleusement les "manipulations". Ceci afin de détourner l'alerte et renforcer le sentiment " d'agir vite et problème résolu".

Donc le shéma Confiance/Déstabilistion/Rapidité. Il faut que la cible soit suffisamment déstabilisée par l'alerte, mais en confiance, et qu'elle agisse sans réfléchir, donc sans se renseigner plus...

Comment lutter ?

En cas d'attaque :

Ne pas paniquer !  Il n'y à pas de situation d'urgence !  Ne répondez pas. Ne donner pas suite.

Controlez avec les informations que vous possèdez la véracité de l'alerte ou de l'interlocuteur.

En préventif :

Ayez des mots de passe compliqués et évitez d'utiliser les mêmes à divers endroits.

Lors d'inscription sur des sites, ne donnez que le minimum d'information (informations obligatoires).

Apprenez  à utiliser les réseaux sociaux et ne soyez pas crédule sur des vidéos de youtube (youtube est une entité d'ALPHABET qui est la société mère de GOOGLE).

Méfiez-vous des "applis" de vos téléphones qui souvent vous demande des autorisations d'accès à votre géolocalisation, à vos dossiers, agendas, contacts...)

cybercriminalité sécurité appel téléphonique publicitaire spams vocaux arnaque email indésirables