qu’est-ce que L’ingénierie sociale?

2 xmlns= »http://www.w3.org/1999/xhtml »> définition de L’ingénierie sociale xmlns= »http://www.w3.org/1999/xhtml » > l’ingénierie sociale est une technique de manipulation qui exploite l’erreur humaine pour obtenir des informations privées, un accès ou des objets de valeur. Dans la cybercriminalité, ces escroqueries de « piratage humain » ont tendance à attirer les utilisateurs sans méfiance en exposant des données, en propageant des infections de logiciels malveillants ou en donnant accès à des systèmes restreints. Les attaques peuvent se produire en ligne, en personne et via d’autres interactions., xmlns= »http://www.w3.org/1999/xhtml »>les escroqueries basées sur l’ingénierie sociale sont construites autour de la façon dont les gens pensent et agissent. En tant que telles, les attaques d’ingénierie sociale sont particulièrement utiles pour manipuler le comportement d’un utilisateur. Une fois qu’un attaquant comprend ce qui motive les actions d’un utilisateur, il peut le tromper et le manipuler efficacement. xmlns= »http://www.w3.org/1999/xhtml » > de plus, les pirates tentent d’exploiter le manque de connaissances d’un utilisateur. Grâce à la rapidité de la technologie, de nombreux consommateurs et employés ne sont pas conscients de certaines menaces telles que les téléchargements au volant., Les utilisateurs peuvent également ne pas réaliser toute la valeur des données personnelles, comme leur numéro de téléphone. En conséquence, de nombreux utilisateurs ne savent pas comment mieux se protéger et protéger leurs informations. xmlns= »http://www.w3.org/1999/xhtml »>généralement, les attaquants d’ingénierie sociale ont l’un des deux objectifs suivants: l xmlns= »http://www.w3.org/1999/xhtml »>

  • Sabotage: perturber ou corrompre des données pour causer des dommages ou des inconvénients.
  • vol: obtention d’objets de valeur tels que des informations, des accès ou de l’argent.,
  • xmlns= »http://www.w3.org/1999/xhtml »>Cette ingénierie sociale définition peut être étendue en sachant exactement comment il fonctionne. 2 xmlns= »http://www.w3.org/1999/xhtml »>Comment fonctionne L’ingénierie sociale? xmlns= »http://www.w3.org/1999/xhtml » > la plupart des attaques d’ingénierie sociale reposent sur une communication réelle entre les attaquants et les victimes. L’attaquant a tendance à motiver l’utilisateur à se compromettre, plutôt que d’utiliser des méthodes de force brute pour violer vos données., xmlns= »http://www.w3.org/1999/xhtml »>Le cycle d’attaque donne à ces criminels d’un processus fiable pour vous tromper. Les étapes du cycle d’attaque d’ingénierie sociale sont généralement les suivantes: l xmlns= »http://www.w3.org/1999/xhtml »>

  • préparez-vous en recueillant des informations générales sur vous ou un groupe plus large dont vous faites partie.
  • infiltrer en établissant une relation ou en initiant une interaction, commencé par établir la confiance.
  • exploiter la victime une fois que la confiance et une faiblesse sont établies pour faire avancer l’attaque.
  • débrayer une fois que l’Utilisateur a effectué l’action souhaitée.,
  • xmlns= »http://www.w3.org/1999/xhtml » > ce processus peut se dérouler en un seul e-mail ou sur plusieurs mois dans une série de discussions sur les réseaux sociaux. Cela pourrait même être une interaction face à face. Mais il se conclut finalement par une action que vous prenez, comme le partage de vos informations ou vous exposer à des logiciels malveillants. xmlns= »http://www.w3.org/1999/xhtml »>Il est important de se méfier de l’ingénierie sociale comme un moyen de confusion. De nombreux employés et consommateurs ne réalisent pas que quelques informations peuvent donner aux pirates l’accès à plusieurs réseaux et comptes., xmlns= »http://www.w3.org/1999/xhtml »>en se faisant passer pour des utilisateurs légitimes auprès du personnel D’assistance informatique, ils récupèrent vos informations privées, telles que votre nom, votre date de naissance ou votre adresse. À partir de là, il est simple de réinitialiser les mots de passe et d’obtenir un accès presque illimité. Ils peuvent voler de l’argent, disperser les logiciels malveillants d’ingénierie sociale, et plus encore. 3 xmlns= »http://www.w3.org/1999/xhtml »>Traits des Attaques d’Ingénierie Sociale xmlns= »http://www.w3.org/1999/xhtml »>des attaques d’ingénierie Sociale centre autour de l’attaquant de l’utilisation de la persuasion et de la confiance., Lorsque vous êtes exposé à ces tactiques, vous êtes plus susceptible de prendre des mesures que vous ne feriez pas autrement. xmlns= »http://www.w3.org/1999/xhtml »>parmi la plupart des attaques, vous vous retrouverez induit en erreur dans les comportements suivants: xmlns= »http://www.w3.org/1999/xhtml »>émotions accrues : la manipulation émotionnelle donne aux attaquants le dessus dans Vous êtes beaucoup plus susceptible de prendre des actions irrationnelles ou risquées lorsque vous êtes dans un état émotionnel amélioré. Les émotions suivantes sont toutes utilisées dans la même mesure pour vous convaincre., l xmlns= »http://www.w3.org/1999/xhtml »>

  • Peur
  • l’Excitation
  • la Curiosité
  • Colère
  • la Culpabilité
  • la Tristesse
  • xmlns= »http://www.w3.org/1999/xhtml »>Urgent: Sensible au temps des opportunités ou des demandes sont un autre outil fiable à un attaquant de l’arsenal. Vous pouvez être motivé à vous compromettre sous couvert d’un problème grave qui nécessite une attention immédiate. Alternativement, vous pouvez être exposé à un prix ou une récompense qui risquent de disparaître si vous n’agissez pas rapidement. L’une ou l’autre approche prime sur votre capacité de pensée critique., xmlns= »http://www.w3.org/1999/xhtml »>Confiance: la Crédibilité est précieuse et essentielle à une attaque d’ingénierie sociale. Puisque l’attaquant vous ment en fin de compte, la confiance joue un rôle important ici. Ils ont fait suffisamment de recherches sur vous pour élaborer un récit facile à croire et peu susceptible de susciter la suspicion. xmlns= »http://www.w3.org/1999/xhtml »>Il y a quelques exceptions à ces traits. Dans certains cas, les attaquants utilisent des méthodes plus simplistes d’ingénierie sociale pour accéder au réseau ou à l’ordinateur., Par exemple, un pirate peut fréquenter l’aire de restauration publique d’un grand immeuble de bureaux et « surfer sur l’épaule » les utilisateurs travaillant sur leurs tablettes ou ordinateurs portables. Cela peut entraîner un grand nombre de mots de passe et de noms d’utilisateur, le tout sans envoyer un e-mail ou écrire une ligne de code de virus. xmlns= »http://www.w3.org/1999/xhtml »>Maintenant que vous comprenez le concept sous-jacent, vous vous demandez probablement « qu’est-ce que attaque d’ingénierie sociale et comment le repérer?,” 2 xmlns= »http://www.w3.org/1999/xhtml »>Types d’Attaques d’Ingénierie Sociale xmlns= »http://www.w3.org/1999/xhtml »>

    xmlns= »http://www.w3.org/1999/xhtml »>Presque tous les types de cybersécurité de l’attaque contient une sorte de social engineering. Par exemple, les escroqueries par e-mail et virus classiques sont chargées de connotations sociales. xmlns= »http://www.w3.org/1999/xhtml »>L’ingénierie sociale peut vous affecter numériquement via des attaques mobiles en plus des appareils de bureau. Cependant, vous pouvez tout aussi facilement être confrontée à une menace en personne., Ces attaques peuvent se chevaucher et se superposer pour créer une arnaque. xmlns= »http://www.w3.org/1999/xhtml »>voici quelques méthodes courantes utilisées par les attaquants d’ingénierie sociale: 3 xmlns= »http://www.w3.org/1999/xhtml »>attaques de Phishing xmlns= »http://www.w3.org/1999/xhtml »>Phishing les attaquants prétendent être une institution ou un individu de confiance dans le but de vous persuader d’exposer des données personnelles et d’autres objets de valeur., xmlns= »http://www.w3.org/1999/xhtml »> les attaques utilisant le phishing sont ciblées de deux manières: l xmlns= »http://www.w3.org/1999/xhtml »>

  • Le Spam phishing, ou phishing de masse, est une attaque généralisée visant de nombreux utilisateurs. Ces attaques ne sont pas personnalisées et tentent d’attraper toute personne sans méfiance.
  • Spear phishing et par extension, whaling , utiliser des informations personnalisées pour cibler des utilisateurs particuliers. Les attaques de chasse à la baleine visent spécifiquement des cibles de grande valeur comme les célébrités, la haute direction et les hauts responsables gouvernementaux.,
  • xmlns= »http://www.w3.org/1999/xhtml »>que ce soit une communication directe ou via un faux formulaire de site Web, Tout ce que vous partagez va directement dans la poche d’un escroc. Vous pouvez même être dupé dans un téléchargement de logiciels malveillants contenant la prochaine étape de l’attaque de phishing. Les méthodes utilisées dans le phishing ont chacune des modes de livraison uniques, y compris, mais sans s’y limiter: xmlns= »http://www.w3.org/1999/xhtml »>phishing vocal (vishing) les appels téléphoniques peuvent être des systèmes de messagerie automatisés enregistrant toutes vos entrées. Parfois, une personne en direct peut parler avec vous pour augmenter la confiance et l’urgence., xmlns= »http://www.w3.org/1999/xhtml » > SMS phishing (smishing) les textes ou les messages d’applications mobiles peuvent inclure un lien web ou une invite de suivi via un e-mail ou un numéro de téléphone frauduleux. xmlns= »http://www.w3.org/1999/xhtml » > L’hameçonnage par e-mail est le moyen le plus traditionnel d’hameçonnage, en utilisant un e-mail vous invitant à répondre ou à suivre par d’autres moyens. Des liens Web, des numéros de téléphone ou des pièces jointes de logiciels malveillants peuvent être utilisés. xmlns= »http://www.w3.org/1999/xhtml » > L’hameçonnage à la ligne a lieu sur les réseaux sociaux, où un attaquant imite l’équipe du service client d’une entreprise de confiance., Ils interceptent vos communications avec une marque pour détourner et détourner votre conversation en messages privés, où ils avancent ensuite l’attaque. xmlns= »http://www.w3.org/1999/xhtml »>le phishing des moteurs de recherche tente de placer des liens vers de faux sites Web en haut des résultats de recherche. Il peut s’agir d’annonces payantes ou d’utiliser des méthodes d’optimisation légitimes pour manipuler les classements de recherche. xmlns= »http://www.w3.org/1999/xhtml » > les liens de phishing URL vous tentent de vous rendre sur des sites Web de phishing. Ces liens sont généralement fournis dans des e-mails, des textes, des messages sur les réseaux sociaux et des publicités en ligne., Les attaques masquent les liens dans le texte ou les boutons liés par des hyperliens, à l’aide d’outils de raccourcissement de liens ou D’URL orthographiées de manière trompeuse. xmlns= »http://www.w3.org/1999/xhtml » > l’hameçonnage en session apparaît comme une interruption de votre navigation Web normale. Par exemple, vous pouvez voir de fausses fenêtres contextuelles de connexion pour les pages que vous visitez actuellement. 3 xmlns= »http://www.w3.org/1999/xhtml »>Appâtage Attaques xmlns= »http://www.w3.org/1999/xhtml »>Amorce d’abus ta curiosité naturelle de l’amadouer vous vous exposez à un attaquant., En règle générale, le potentiel de quelque chose de gratuit ou exclusif est la manipulation utilisée pour vous exploiter. L’attaque consiste généralement à vous infecter avec des logiciels malveillants. xmlns= »http://www.w3.org/1999/xhtml »>méthodes Populaires de l’amorce peut inclure: l xmlns= »http://www.w3.org/1999/xhtml »>

  • USB lecteurs de gauche dans les espaces publics, comme les bibliothèques et les parcs de stationnement.
  • pièces jointes contenant des détails sur une offre gratuite ou un logiciel gratuit frauduleux.,
  • 3 xmlns= »http://www.w3.org/1999/xhtml »>attaques de violation physique xmlns= »http://www.w3.org/1999/xhtml »>les violations physiques impliquent des attaquants apparaissant en personne, se faisant passer pour une personne légitime pour accéder à des zones ou à des informations autrement non autorisées. xmlns= »http://www.w3.org/1999/xhtml »>les Attaques de cette nature sont les plus courantes dans les environnements d’entreprise, tels que les gouvernements, les entreprises ou d’autres organisations. Les attaquants peuvent prétendre être un représentant d’un fournisseur connu et de confiance pour l’entreprise., Certains attaquants peuvent même être récemment licenciés employés avec une vendetta contre leur ancien employeur. xmlns= »http://www.w3.org/1999/xhtml » > ils rendent leur identité obscure mais suffisamment crédible pour éviter les questions. Cela nécessite un peu de recherche de la part de l’attaquant et implique un risque élevé. Donc, si quelqu’un tente cette méthode, il a identifié un potentiel clair pour une récompense très précieuse en cas de succès., 4 xmlns= »http://www.w3.org/1999/xhtml »><h4>Prétextant Attaques</h4> xmlns= »http://www.w3.org/1999/xhtml »>Prétextant utilise une trompeuse l’identité comme « prétexte” pour établir la confiance, telles que les usurper l’identité d’un fournisseur ou d’un établissement de l’employé. Cette approche nécessite que l’attaquant interagisse avec vous de manière plus proactive. L’exploit suit une fois qu’ils vous ont convaincu qu’ils sont légitimes., 4 xmlns= »http://www.w3.org/1999/xhtml »><h4>Accès Talonnage Attaques</h4> xmlns= »http://www.w3.org/1999/xhtml »>Talonnage , ou de porter ce projet, est la loi de la fuite d’un membre du personnel autorisé dans une des zones à accès restreint. Les attaquants peuvent jouer sur la courtoisie sociale pour vous faire tenir la porte pour eux ou vous convaincre qu’ils sont également autorisés à être dans la région. Le prétexte peut également jouer un rôle ici., 3 xmlns= »http://www.w3.org/1999/xhtml »>Quid Pro Quo Attaques xmlns= »http://www.w3.org/1999/xhtml »>Quid pro quo est un terme en gros, « une faveur pour une faveur,” qui, dans le contexte de phishing moyen d’un échange de vos informations personnelles pour une récompense ou une autre rémunération. Des cadeaux ou des offres de participation à des études de recherche peuvent vous exposer à ce type d’attaque. xmlns= »http://www.w3.org/1999/xhtml »>L’exploit vient de vous obtenir excité par quelque chose de précieux qui vient avec un faible investissement sur votre fin. Cependant, l’attaquant prend simplement vos données sans récompense pour vous.,3 xmlns= »http://www.w3.org/1999/xhtml »>DNS Spoofing and cache Poisoning Attacks xmlns= »http://www.w3.org/1999/xhtml »>DNS spoofing manipule votre navigateur et les serveurs web pour voyager vers des sites Web malveillants lorsque vous entrez une URL légitime. Une fois infecté par cet exploit, la redirection continuera à moins que les données de routage inexactes ne soient effacées des systèmes impliqués. xmlns= »http://www.w3.org/1999/xhtml »>les attaques d’empoisonnement du cache DNS infectent spécifiquement votre appareil avec des instructions de routage pour l’URL légitime ou plusieurs URL pour se connecter à des sites Web frauduleux., 3 xmlns= »http://www.w3.org/1999/xhtml »>Scareware Attaques xmlns= »http://www.w3.org/1999/xhtml »>Scareware est une forme de logiciels malveillants utilisés pour vous faire peur en prenant une action. Ce malware trompeur utilise des avertissements alarmants qui signalent de fausses infections de logiciels malveillants ou affirment que l’un de vos comptes a été compromis. xmlns= »http://www.w3.org/1999/xhtml »>en conséquence, scareware vous pousse à acheter un logiciel de cybersécurité frauduleux ou à divulguer des informations privées telles que les informations d’identification de votre compte., 3 xmlns= »http://www.w3.org/1999/xhtml »>Trou d’Arrosage Attaques xmlns= »http://www.w3.org/1999/xhtml »>trou d’Arrosage attaques infecter populaire des pages web avec des logiciels malveillants à l’impact de nombreux utilisateurs à la fois. Cela nécessite une planification minutieuse de la part de l’attaquant pour trouver des faiblesses sur des sites spécifiques. Ils recherchent des vulnérabilités existantes qui ne sont pas connues et corrigées — ces faiblesses sont considérées comme des exploits zero-day . xmlns= »http://www.w3.org/1999/xhtml »>D’autres fois, ils peuvent constater qu’un site n’a pas mis à jour son infrastructure pour corriger les problèmes connus., Les propriétaires de sites Web peuvent choisir de retarder les mises à jour logicielles pour conserver les versions de logiciels qu’ils savent stables. Ils changeront une fois que la nouvelle version aura fait ses preuves en matière de stabilité du système. Les pirates informatiques abusent de ce comportement pour cibler les vulnérabilités récemment corrigées.,3 xmlns= »http://www.w3.org/1999/xhtml »>méthodes inhabituelles d’ingénierie sociale xmlns= »http://www.w3.org/1999/xhtml »>dans certains cas, les cybercriminels ont utilisé des méthodes complexes pour mener à bien leurs cyberattaques, notamment: l xmlns= »http://www.w3.org/1999/xhtml »>

  • phishing basé sur fax: lorsque les clients d’une banque ont reçu un faux e-mail qui prétendait provenir de la banque — demandant au client de confirmer ses codes d’accès – la méthode de confirmation n’était pas via les itinéraires habituels e-mail / Internet., Au lieu de cela, le client a été invité à imprimer le formulaire dans l’e-mail, puis à remplir ses coordonnées et à télécopier le formulaire au numéro de téléphone du cybercriminel.
  • distribution traditionnelle de malwares par courrier: au Japon, les cybercriminels utilisaient un service de livraison à domicile pour distribuer des CD infectés par des logiciels espions Trojan. Les disques ont été livrés aux clients d’une banque Japonaise. Les adresses des clients avaient déjà été volées dans la base de données de la banque.,
  • 2 xmlns= »http://www.w3.org/1999/xhtml »>Exemples d’Attaques d’Ingénierie Sociale xmlns= »http://www.w3.org/1999/xhtml »>les attaques de logiciels Malveillants méritent une attention particulière, car ils sont communs et ont un effet prolongé. xmlns= »http://www.w3.org/1999/xhtml »>lorsque les créateurs de logiciels malveillants utilisent des techniques d’ingénierie sociale, ils peuvent attirer un utilisateur imprudent dans le lancement d’un fichier infecté ou l’ouverture d’un lien vers un site web infecté. De nombreux vers de messagerie et autres types de logiciels malveillants utilisent ces méthodes., Sans une suite logicielle de sécurité complète pour vos appareils mobiles et de bureau, vous risquez de vous exposer à une infection. 3 xmlns= »http://www.w3.org/1999/xhtml »>Ver Attaques xmlns= »http://www.w3.org/1999/xhtml »>Les cybercriminels auront pour objectif d’attirer l’attention de l’utilisateur sur le lien ou le fichier infecté – et ensuite laisser l’utilisateur à cliquer sur elle. xmlns= »http://www.w3.org/1999/xhtml »>Exemples de ce type d’attaque comprend: l xmlns= »http://www.w3.org/1999/xhtml »>

  • Le LoveLetter ver qui surchargé de nombreuses entreprises de messagerie serveurs en 2000., Les victimes ont reçu un courriel les invitant à ouvrir la lettre d’amour ci-jointe. Lorsqu’ils ont ouvert le fichier joint, le ver s’est copié sur tous les contacts du carnet d’adresses de la victime. Ce ver est toujours considéré comme l’un des plus dévastateurs, en termes de dommages financiers qu’il a infligés.
  • Le ver de messagerie Mydoom — apparu sur Internet en janvier 2004-utilisait des textes imitant des messages techniques émis par le serveur de messagerie.
  • Le ver Swen s’est transmis comme un message envoyé par Microsoft., Il a affirmé que la pièce jointe était un correctif qui supprimerait les vulnérabilités de Windows. Il n’est guère surprenant que beaucoup de gens aient pris la réclamation au sérieux et aient essayé d’installer le correctif de sécurité bidon — même s’il s’agissait vraiment d’un ver.
  • 3 xmlns= »http://www.w3.org/1999/xhtml »>canaux de distribution de liens malveillants xmlns= »http://www.w3.org/1999/xhtml »>les liens vers des sites infectés peuvent être envoyés par e — mail, ICQ et d’autres systèmes de messagerie instantanée-ou même via des salles de chat Internet IRC. Les virus mobiles sont souvent livrés par SMS., xmlns= »http://www.w3.org/1999/xhtml »>quelle que soit la méthode de livraison utilisée, le message contiendra généralement des mots accrocheurs ou intrigants qui encouragent l’utilisateur sans méfiance à cliquer sur le lien. Cette méthode de pénétration d’un système peut permettre au malware de contourner les filtres antivirus du serveur de messagerie. 3 xmlns= »http://www.w3.org/1999/xhtml »>Peer-to-Peer (P2P), les Attaques de Réseau xmlns= »http://www.w3.org/1999/xhtml »>les réseaux P2P sont également utilisés pour distribuer des logiciels malveillants., Un ver ou un virus de cheval de Troie apparaîtra sur le réseau P2P mais sera nommé d’une manière susceptible d’attirer l’attention et d’inciter les utilisateurs à télécharger et à lancer le fichier. Par exemple: l xmlns= »http://www.w3.org/1999/xhtml »>

  • OBJECTIF & AOL Mot de passe Hacker.exe
  • générateur de clé de CD Microsoft.exe
  • PornStar3D.exe
  • Station de Jeu émulateur de la fissure.,exe
  • 3 xmlns= »http://www.w3.org/1999/xhtml »>faire honte aux utilisateurs infectés de signaler une attaque xmlns= »http://www.w3.org/1999/xhtml »>dans certains cas, les créateurs et distributeurs de logiciels malveillants prennent des mesures qui réduisent la probabilité que les victimes signalent une infection: xmlns= »http://www.w3.org/1999/xhtml »>les victimes peuvent répondre à une fausse offre d’un utilitaire gratuit ou d’un guide qui promet des avantages illégaux tels que: l xmlns= »http://www.w3.org/1999/xhtml »>

  • accès gratuit à Internet ou aux communications mobiles.
  • La possibilité de télécharger un numéro de carte de crédit générateur.,
  • une méthode pour augmenter le solde du compte en ligne de la victime.
  • xmlns= »http://www.w3.org/1999/xhtml  » >dans ces cas, lorsque le téléchargement s’avère être un virus de cheval de Troie, la victime sera soucieuse d’éviter de divulguer ses propres intentions illégales. Par conséquent, la victime ne signalera probablement pas l’infection à des organismes d’application de la loi. xmlns= »http://www.w3.org/1999/xhtml » > à titre d’exemple de cette technique, un virus de cheval de Troie a été envoyé à des adresses e-mail provenant d’un site Web de recrutement., Les personnes qui s’étaient inscrites sur le site ont reçu de fausses offres d’emploi, mais les offres comprenaient un virus de cheval de Troie. L’attaque visait principalement les adresses e-mail d’entreprise. Les cybercriminels savaient que le personnel qui a reçu le cheval de Troie ne voudrait pas dire à leurs employeurs qu’ils avaient été infectés alors qu’ils cherchaient un autre emploi. 2 xmlns= »http://www.w3.org/1999/xhtml »>Comment Repérer les Attaques d’Ingénierie Sociale xmlns= »http://www.w3.org/1999/xhtml »>Défendre contre l’ingénierie sociale exige la pratique de la conscience de soi., Ralentissez toujours et réfléchissez avant de faire quoi que ce soit ou de répondre. xmlns= »http://www.w3.org/1999/xhtml »>les attaquants s’attendent à ce que vous preniez des mesures avant d’envisager les risques, ce qui signifie que vous devez faire le contraire. Pour vous aider, voici quelques questions à vous poser si vous soupçonnez une attaque: l xmlns= »http://www.w3.org/1999/xhtml »>

  • Sont mes émotions exacerbées? Lorsque vous êtes particulièrement curieux, craintif ou excité, vous êtes moins susceptible d’évaluer les conséquences de vos actions. En fait, vous ne considérerez probablement pas la légitimité de la situation qui vous est présentée., Considérez cela comme un drapeau rouge si votre état émotionnel est élevé.
  • ce message provient-il d’un expéditeur légitime? Inspectez soigneusement les adresses e-mail et les profils de médias sociaux lorsque vous recevez un message suspect. Il peut y avoir des caractères qui imitent les autres, tels que « [email protected] » au lieu de « [email protected]. » les faux profils de médias sociaux qui dupliquent la photo de votre ami et d’autres détails sont également courants.
  • mon ami m’a-t-il réellement envoyé ce message? Il est toujours bon de demander à l’expéditeur s’il était le véritable expéditeur du message en question., Si c’était un collègue ou une autre personne dans votre vie, demandez-leur en personne ou par téléphone si possible. Ils peuvent être piratés et ne pas savoir, ou quelqu’un peut se faire passer pour leurs comptes.
  • Le site web sur lequel je suis a-t-il des détails étranges? Des irrégularités dans L’URL, une mauvaise qualité d’image, des logos d’entreprise anciens ou incorrects et des fautes de frappe de page Web peuvent tous être des drapeaux rouges d’un site Web frauduleux. Si vous entrez dans un site web usurpé, assurez-vous de quitter immédiatement.
  • cette offre sembler trop beau pour être vrai?, Dans le cas de cadeaux ou d’autres méthodes de ciblage, les offres sont une forte motivation pour faire avancer une attaque d’ingénierie sociale. Vous devriez considérer pourquoi quelqu’un vous offre quelque chose de valeur pour peu de gain de leur côté. Méfiez-vous en tout temps car même les données de base comme votre adresse e-mail peuvent être récoltées et vendues à des annonceurs peu recommandables.
  • pièces jointes ou liens suspects? Si un nom de lien ou de fichier apparaît vague ou étrange dans un message, reconsidérez l’authenticité de l’ensemble de la communication., En outre, considérez si le message lui-même a été envoyé dans un contexte, une heure impairs ou soulève d’autres drapeaux rouges.
  • cette personne Peut-elle prouver leur identité? Si vous ne pouvez pas demander à cette personne de vérifier son identité auprès de l’organisation, elle prétend en faire partie, ne lui permettez pas l’accès qu’elle demande. Cela s’applique à la fois en personne et en ligne, car les violations physiques exigent que vous négligiez l’identité de l’attaquant.,
  • 2 xmlns= »http://www.w3.org/1999/xhtml »>comment prévenir les attaques D’ingénierie sociale xmlns= »http://www.w3.org/1999/xhtml »>au-delà de repérer une attaque, vous pouvez également être proactif concernant votre vie privée et votre sécurité. Savoir comment prévenir les attaques d’ingénierie sociale est extrêmement important pour tous les utilisateurs de mobiles et d’ordinateurs., xmlns= »http://www.w3.org/1999/xhtml »>Voici quelques moyens de se protéger contre tous les types de cyberattaques: 3 xmlns= »http://www.w3.org/1999/xhtml »>Fort de Communication et de Gestion de Compte les Habitudes xmlns= »http://www.w3.org/1999/xhtml »>la communication en Ligne est l’endroit où vous êtes particulièrement vulnérables. Les médias sociaux, les e-mails et les messages texte sont des cibles courantes, mais vous voudrez également tenir compte des interactions en personne. xmlns= »http://www.w3.org/1999/xhtml » > ne cliquez jamais sur des liens dans des e-mails ou des messages ., Vous voudrez toujours saisir manuellement une URL dans votre barre d’adresse, quel que soit l’expéditeur. Cependant, prenez l’étape supplémentaire d’enquêter pour trouver une version officielle de l’URL en question. Ne vous engagez jamais avec une URL que vous n’avez pas vérifiée comme officielle ou légitime. xmlns= »http://www.w3.org/1999/xhtml »>Utiliser l’authentification multi-facteurs. Les comptes en ligne sont beaucoup plus sûrs lorsque vous utilisez plus qu’un simple mot de passe pour les protéger. L’authentification multifacteur ajoute des couches supplémentaires pour vérifier votre identité lors de la connexion au compte., Ces « facteurs » peuvent inclure des données biométriques comme la reconnaissance d’empreintes digitales ou faciale, ou des codes d’accès temporaires envoyés par message texte. xmlns= »http://www.w3.org/1999/xhtml »>utilisez des mots de passe forts (et un gestionnaire de mots de passe). Chacun de vos mots de passe doit être unique et complexe. Utilisez divers types de caractères, y compris les majuscules, les chiffres et les symboles. En outre, vous voudrez probablement opter pour des mots de passe plus longs lorsque cela est possible. Pour vous aider à gérer tous vos mots de passe personnalisés, vous pouvez utiliser un gestionnaire de mots de passe pour les stocker et les mémoriser en toute sécurité., xmlns= »http://www.w3.org/1999/xhtml »>évitez de partager les noms de vos écoles, animaux de compagnie, lieu de naissance ou autres données personnelles. Vous pourriez exposer sans le savoir des réponses à vos questions de sécurité ou des parties de votre mot de passe. Si vous configurez vos questions de sécurité pour qu’elles soient mémorables mais inexactes, il sera plus difficile pour un criminel de pirater votre compte. Si votre première voiture était une « Toyota », écrire un mensonge comme” clown car  » à la place pourrait complètement jeter tous les pirates indiscrets. xmlns= »http://www.w3.org/1999/xhtml »>soyez très prudent de construire des amitiés en ligne uniquement., Bien qu’internet puisse être un excellent moyen de se connecter avec des personnes du monde entier, il s’agit d’une méthode courante pour les attaques d’ingénierie sociale. Surveillez les indications et les drapeaux rouges qui indiquent une manipulation ou un abus de confiance clair.3 xmlns= »http://www.w3.org/1999/xhtml »>habitudes D’utilisation sûre du réseau xmlns= »http://www.w3.org/1999/xhtml »>les réseaux en ligne compromis peuvent être un autre point de vulnérabilité exploité pour la recherche de fond. Pour éviter que vos données ne soient utilisées contre vous, prenez des mesures de protection pour tout réseau auquel vous êtes connecté., xmlns= »http://www.w3.org/1999/xhtml » > ne laissez jamais des étrangers se connecter à votre réseau Wi-Fi principal. À la maison ou sur le lieu de travail, l’accès à une connexion Wi-Fi invité doit être mis à disposition. Cela permet à votre principale connexion cryptée et sécurisée par mot de passe de rester sécurisée et sans interception. Si quelqu’un décide de « Écouter” pour obtenir des informations, il ne pourra pas accéder à l’activité que vous et d’autres souhaiteriez garder privée. xmlns= »http://www.w3.org/1999/xhtml »>l’Utilisation d’un VPN ., Dans le cas où quelqu’un sur votre réseau principal — filaire, sans fil, ou même cellulaire — trouve un moyen d’intercepter le trafic, un réseau privé virtuel (VPN) peut les empêcher. Les VPN sont des services qui vous donnent un « tunnel” privé et crypté sur toute connexion internet que vous utilisez. Votre connexion est non seulement protégée des regards indésirables, mais vos données sont anonymisées afin qu’elles ne puissent pas être retracées jusqu’à vous via des cookies ou d’autres moyens. xmlns= »http://www.w3.org/1999/xhtml »>protégez tous les appareils et services connectés au réseau., Beaucoup de gens sont au courant des pratiques de sécurité internet pour les appareils informatiques mobiles et traditionnels. Cependant, sécuriser votre réseau lui-même, en plus de tous vos appareils intelligents et services cloud, est tout aussi important. Assurez-vous de protéger les appareils souvent négligés comme les systèmes d’infodivertissement de voiture et les routeurs de réseau domestique. Les violations de données sur ces appareils pourraient alimenter la personnalisation pour une arnaque d’ingénierie sociale., 3 xmlns= »http://www.w3.org/1999/xhtml »>Appareil Sûr Habitudes d’Utilisation xmlns= »http://www.w3.org/1999/xhtml »>Garder vos appareils eux-mêmes est tout aussi important que tous vos autres usages numériques. Protégez votre téléphone portable, votre tablette et d’autres appareils informatiques avec les conseils ci-dessous: xmlns= »http://www.w3.org/1999/xhtml »>utilisez un logiciel de sécurité Internet complet. Dans le cas où les tactiques sociales sont couronnées de succès, les infections de logiciels malveillants sont un résultat commun., Pour lutter contre les rootkits, les chevaux de Troie et autres bots, il est essentiel d’utiliser une solution de sécurité internet de haute qualité qui peut à la fois éliminer les infections et aider à suivre leur source. xmlns= »http://www.w3.org/1999/xhtml »>Ne laissez jamais vos appareils garantis en public. Verrouillez toujours votre ordinateur et vos appareils mobiles, en particulier au travail. Lorsque vous utilisez vos appareils dans des espaces publics comme les aéroports et les cafés, gardez-les toujours en votre possession. xmlns= »http://www.w3.org/1999/xhtml »>Garder tous vos logiciels à jour dès qu’elles sont disponibles., Les mises à jour immédiates donnent à votre logiciel des correctifs de sécurité essentiels. Lorsque vous ignorez ou retardez les mises à jour de votre système d’exploitation ou de vos applications, vous laissez des failles de sécurité connues exposées aux pirates. Comme ils savent que c’est un comportement de nombreux utilisateurs d’Ordinateurs et Mobiles, vous devenez une cible de choix pour les attaques de logiciels malveillants socialement conçus. xmlns= »http://www.w3.org/1999/xhtml »>vérifiez les violations de données connues de vos comptes en ligne. Des Services tels que Kaspersky Security Cloud surveillent activement les violations de données nouvelles et existantes pour vos adresses e-mail., Si vos comptes sont inclus dans les données compromises, vous recevrez une notification ainsi que des conseils sur la façon de prendre des mesures. xmlns= »http://www.w3.org/1999/xhtml »>Protection contre l’ingénierie sociale commence par l’éducation. Si tous les utilisateurs sont conscients des menaces, notre sécurité en tant que société collective s’améliorera. Assurez-vous de sensibiliser davantage à ces risques en partageant ce que vous avez appris avec vos collègues, votre famille et vos amis., xmlns= »http://www.w3.org/1999/xhtml »> l xmlns= »http://www.w3.org/1999/xhtml »>

  • Top 10 des Plus célèbres Pirates de Tous les Temps
  • Mobile Menaces de logiciels Malveillants à surveiller!
  • les Techniques de mise en Œuvre de logiciels Malveillants
  • les logiciels Malveillants et la Détection des attaques
  • Choix d’une Solution Antivirus
  • les logiciels Malveillants Classifications
  • Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *