Trois vecteurs de social engineering en 2017

En 2017, nous entendons beaucoup parler de Ransomware, injection SQL et d'autres types d'attaques dites "technique". Cependant, rien n'a changé depuis les débuts du hacking : la plus grande faille reste toujours la faille humaine.

Un système a beau être sécurisé, si le mot de passe administrateur est trop simple : ça ne sert a rien. C'est la même chose pour une équipe de salarié non formé à une politique de sécurité informatique. Si le hacker arrive a persuader un employé ou même le PDG de lui donner son mot de passe, la sécurité du système devient inutile.

Nous allons donc aborder 3 vecteurs de social engineering en 2017 pour mieux comprendre comment fonctionne les hackers

Les mails

Le mail reste la méthode la plus facile pour un hacker. Combiné à un phishing ou simplement en tentant de manipuler la cible, le hacker peut prendre le contrôle d'un système de traitement de données.

Scénario

Vous recevez un message de "votre patron" qui a "oublié son mot de passe" et en a besoin tout de suite pour un rendez-vous chez le client. Vous lui donnez sans tarder votre mot de passe. Mais si un hacker se cache derrière le mail de votre patron, vous dévoilez des informations sensibles.

Les réseaux sociaux

Facebook

Facebook est un vecteur très prisé des hackers. Quel est la difficulté de reproduire un compte Facebook ?

Le hacker créé un compte au nom de quelqu'un que vous connaissez et duplique le contenu du compte pour lui donner un aspect réel. Avec ce compte, le hacker vous ajoute et dit "avoir perdu son ancien mot de passe" pour justifier le nouveau compte.

A ne pas manquer :  Crédit d'impôt : le choix du coût

Quelques jours plus tard, il vous envoie un virus. Vous croyez que le hacker est votre ami, vous ne vous doutez de rien...

Twitter

Sur Twitter, il est possible de modifier les tweets de quelqu'un en faisant du Hijacking. La société de sécurité informatique, SecureMyData a fait un article ou ils expliquent tout ceci.

Il faut donc toujours se poser des questions, un hacker essaye peut être d'usurper l'identité d'un de vos amis.

Le téléphone

Le téléphone, bien que "old school", reste une technique puissante pour les hackers. Il est possible d'imaginer un nombre de prétextes infini pour laquelle le hacker vous contacterez pour récupérer des informations.

Aussi, le hacker peut usurper l'identité de quelqu'un en affichant le numéro qu'il souhaite. Cette technique est appelé "Caller ID spoofing".

Méfiez vous donc de ces 3 vecteurs qui pourraient porter préjudice à vos données personnelles.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.