Les dossiers financiers, les secrets commerciaux et les données des clients sont des exemples d’informations qui pourraient être extrêmement précieuses. Les personnes qui ont accès à ces informations sont des cibles attrayantes pour les escrocs et autres types d’attaquants. Ces escrocs savent que le simple fait de demander des informations pourrait être le moyen le plus simple de les obtenir. Les techniques que les attaquants utilisent pour inciter quelqu’un à leur donner accès à des informations sensibles ou à des actifs précieux sont appelées ingénierie sociale. Les escrocs recueillent également des informations pour utiliser lors d’attaques futures, notamment des données personnelles ou des informations internes. Ils peuvent affiner leurs objectifs en posant des questions à ‘importe quel employé sur des rôles et des tâches spécifiques au sein de l’organisation. Ils collectent également des informations accessibles au public sur les réseaux sociaux. Même de petits bouts d’informations peuvent aider les escrocs à se fondre dans l’organisation ou à planifier de futures attaques.
Pourquoi l’ingénierie sociale fonctionne-t-elle ?
Les gens ont souvent tendance à faire confiance aux autres. Ils veulent être serviables et polis. Les escrocs peuvent également exploiter la peur d’une personne. La peur de manquer une opportunité ou de ne pas donner suite à une demande urgente peut être un puissant facteur de motivation. Les escrocs surveillent les organisations et les individus qu’ils ciblent. Ils essaient d’être familiers, alors les gens pensent qu’ils appartiennent à l’organisation. Par conséquent, ils apprennent les routines, les attentes et les normes culturelles communes. Ensuite, ils peuvent imiter et exploiter ces comportements de routine.
Comment les ingénieurs sociaux mènent-ils leurs attaques ?
Ils utilisent une variété de moyens.
- La technologie : toute technologie que vous utilisez pour communiquer peut devenir un outil pour un escroc. Les courriels et SMS frauduleux peuvent inciter, tromper ou effrayer une personne à cliquer sur des liens malveillants ou à partager des informations confidentielles. Les réseaux sociaux fournissent des informations personnelles sur les personnes que les escrocs peuvent utiliser. Les appels téléphoniques offrent un accès direct aux escrocs pour demander des informations confidentielles.
- Interaction humaine : les escrocs peuvent visiter leurs locaux cibles, en utilisant souvent une fausse identité. Ils peuvent se faire passer pour un vendeur, un entrepreneur, un agent d’un bureau de poste ou même un employé. Un escroc peut se présenter avec une boîte de friandises ou utiliser l’humour pour instaurer la confiance.
- Tactiques passives : les escrocs peuvent en apprendre beaucoup simplement en regardant les poubelles derrière votre lieu de travail ou votre domicile. Ils recherchent des informations telles que des factures, des annuaires téléphoniques, des documents confidentiels ou des courriels imprimés. Les escrocs recherchent également des ordinateurs ou des appareils mobiles mis au rebut, ils essaient de récupérer des informations sensibles sur ces appareils. Les escrocs peuvent utiliser une autre technique appelée surf sur l’épaule pour voler des informations d’identification. À l’aide d’une caméra, d’un logiciel ou de ses propres yeux, l’escroc regarderait un utilisateur se connecter à un système pour connaître ses informations d’identification.