Comment éviter de devenir victime de l’ingénierie sociale

En tant que pays, la Norvège a connu sa juste part de violations de données. L’ingénierie sociale est une menace majeure pour la cybersécurité dans le pays. Contrairement aux hackers techniques, les ingénieurs sociaux tentent d’utiliser leurs compétences sociales pour accéder à vos fichiers et comptes privés. Les ingénieurs sociaux sont toujours à jour avec les dernières tendances et informations, et ils utilisent leurs connaissances pour vous inciter à leur donner vos mots de passe. Par exemple, quelques heures seulement après la mort d’Amy Winehouse en 2011, des pirates informatiques norvégiens envoyaient déjà des liens d’appât à cliquer sur les réseaux sociaux. Certains d’entre eux ont même été étiquetés comme des vidéos du chanteur montré en train de mourir. Cliquer sur ces liens peut entraîner la perte de vos données sensibles.

Comment fonctionne l’ingénierie sociale?

Il existe de nombreuses formes d’attaques d’ingénierie sociale. Voici un aperçu de chacun:

  • Hameçonnage – C’est probablement la méthode la plus couramment utilisée par les ingénieurs sociaux. Cela implique la recréation d’un site Web pour correspondre à un site Web légitime similaire de toutes les manières possibles. Les attaquants créeront ensuite un e-mail qui proviendrait supposément des propriétaires du site Web recréé, et dans le message, ils incluront un lien vers le site. La saisie de vos données personnelles sur le faux site entraînera le piratage de vos comptes personnels et peut-être même de votre identité.
  • Vishing – Il s’agit d’une méthode de piratage à l’ancienne mais populaire. Le criminel vous appellera simplement en vous faisant passer pour un représentant du service à la clientèle ou un collègue, et il utilisera ses connaissances pour vous amener à leur donner rapidement vos informations personnelles. Dans certains cas, le pirate vous fera même appeler.
  • Appâtage – L’appâtage est une autre technique de piratage courante. Dans cette méthode, l’attaquant placera une clé USB infectée dans un endroit ouvert et espère qu’une cible la récupérera. Il peut avoir des étiquettes qui suscitent la curiosité des victimes potentielles. Sur Internet, l’appâtage prend généralement la forme de liens. Au lieu de vous diriger vers les pages demandées, ces liens téléchargeront des logiciels malveillants sur vos appareils.

Comment vous défendre contre l’ingénierie sociale

Voici quelques conseils pour vous aider à vous défendre contre l’ingénierie sociale:

  • Ne révélez pas les faits sur votre vie à des inconnus

De nombreux sites Web vous demandent de répondre à une question de sécurité avant de réinitialiser vos mots de passe. Ce sont généralement des choses comme votre meilleur ami, l’endroit où vous avez grandi ou l’endroit où vous êtes allé à l’école. Il est important de garder ces informations pour vous et peut-être juste pour vos amis. Ces informations peuvent facilement être utilisées pour deviner correctement votre mot de passe ou même le réinitialiser.

  • Générer des réponses aux questions de sécurité

Il existe de nombreuses applications qui peuvent générer des noms de jeune fille ou des noms de villes au hasard. Vous devez toujours utiliser ces applications et écrire la réponse sur un livre papier. C’est parce que les questions et les réponses sont toujours trop simples. Les noms de vos frères et sœurs, amis, parents et même grands-parents sont très faciles à trouver. L’utilisation d’un nom aléatoire vous protégera de ces attaques.

  • N’utilisez pas un mot de passe unique dans tous les comptes

L’utilisation d’un seul mot de passe facilite le travail d’un pirate informatique. Tout ce qu’il a à faire est d’obtenir l’un de vos mots de passe et il aura accès à tous vos comptes. Assurez-vous d’utiliser des mots de passe différents sur tous les comptes, et ils devraient tous être difficiles à deviner. N’utilisez pas votre nom, votre date de naissance, le nom de votre animal de compagnie ou quoi que ce soit proche de vous. Ce sont généralement les premières suppositions que les gens font lors du piratage de vos comptes.

Au lieu de cliquer sur les liens envoyés par e-mail, vous devez saisir l’URL de votre navigateur. Vous pouvez également rechercher le site officiel sur Google et cliquer dessus. Certains e-mails peuvent sembler légitimes à première vue, mais ils ne le sont pas. Il vaut mieux ne pas prendre de risques avec vos données.

  • Déterminez lequel de vos actifs est le plus précieux pour les pirates

Les ingénieurs sociaux ne sont pas intéressés par vos biens matériels ou sécuritaires. Ils sont surtout intéressés par vos informations. Certains détails les aideraient à accéder à vos fichiers et à voler vos informations. Parfois, ils transfèrent même de l’argent de vos comptes financiers. La meilleure façon de déterminer les informations que vous devriez le plus sécuriser est d’obtenir une évaluation d’experts.

Si vous recevez un message de votre tante éloignée vous demandant de lui envoyer une caution, vous devriez toujours remettre en question l’incident. Dans quelle mesure est-il possible pour eux de vous contacter avec de telles demandes. De plus, si quelqu’un pose trop de questions personnelles, vous devez juger de son ingéniosité. Si vous êtes excessivement méfiant mais incertain, vous devez raccrocher et appeler pour parler à une autre personne. Ces attaquants sont généralement très charismatiques. Si vous soupçonnez une fraude, n’ayez pas peur de demander fortement à parler à quelqu’un d’autre.

Utilisation de VPN pour améliorer votre sécurité en ligne

Vous devriez également envisager d’installer des VPN sur vos appareils. Ces applications vous permettent de communiquer en privé et en toute sécurité sur les réseaux publics. De cette façon, un pirate ne pourra pas attaquer directement votre appareil.

Conclusion

L’ingénierie sociale est une forme de piratage en ligne qui consiste à inciter les victimes à divulguer leurs informations personnelles. Les pirates qui utilisent cette méthode peuvent effacer toutes vos données sans écrire une seule ligne de code. Vous pouvez vous protéger de ces attaques en vous renseignant continuellement sur leurs tactiques. Vous devez également utiliser des mots de passe différents dans différents comptes et les questions de sécurité doivent être générées de manière aléatoire. Vous devez également conserver vos informations privées au sein de votre cercle d’amis.

© #La Norvège aujourd’hui | Jack Foster

Jack Foster est un blogueur pour VPN Geeks (qui examine et compare les fournisseurs VPN) et a écrit cet article pour Norway.mw.