La définition de l'ingénierie sociale est liée aux activités malveillantes, obtenues en étudiant les interactions humaines et en les utilisant à leur avantage. Les intrus ont tendance à manipuler les utilisateurs psychologiquement et à les utiliser à leur avantage. Ils essaient de recueillir des informations sensibles sur les utilisateurs et de les utiliser pour concevoir des attaques. Les attaques d'ingénierie sociale dépendent des informations que le pirate obtient de l'utilisateur sur Internet.

Différentes attaques d'ingénierie sociale s'appuient sur la psychologie humaine et sur des moyens de manipuler les émotions humaines. Par exemple, un humain moyen peut être influencé par des émotions telles que la cupidité, la peur et la curiosité, qui le forcent à prendre de mauvaises décisions.

Les outils d’ingénierie sociale peuvent varier, mais ils reposent sur la manipulation des émotions des utilisateurs, comme le phishing. Par exemple, une tentative d’ingénierie sociale dans le domaine des crypto-monnaies vise à accéder aux clés privées ou aux informations des utilisateurs et à vider leurs avoirs en crypto-monnaies.

Attaque de talonnage

L'attaque par talonnage est un processus d'ingénierie sociale typique dans lequel les pirates informatiques accèdent à des zones protégées par un mot de passe, suivis par des personnes autorisées à accéder à cette zone. Une fois qu'un employé pénètre dans un espace physique interdit, l'intrus peut s'y faufiler après lui. Un problème courant survient lorsqu'une organisation compte de nombreux employés et plusieurs points d'entrée physiques ; les travailleurs se déplacent d'une zone à l'autre pour des réunions.

Hameçonnage

Les attaquants utilisent des e-mails de phishing pour recueillir des informations sur leurs victimes. En général, les e-mails prennent la forme d'une communication provenant d'une véritable organisation. Supposons qu'un attaquant souhaite accéder aux clés privées ou aux phrases de départ d'un portefeuille. Il peut envoyer un e-mail prétendant être l'équipe d'assistance de Trust Wallet ou de Metamask, demandant à la victime sans méfiance de saisir ses phrases de départ. S'il le fait, l'élément sans scrupules vole les informations privées.

Comment se protéger des attaques d’ingénierie sociale ?

Un passionné de crypto-monnaie peut se protéger en se renseignant sur le sujet, notamment sur les principes de sécurité à suivre, tout en

  • Installation d'un antivirus sur tous les appareils informatiques

  • Vérifier les pièces jointes des e-mails et éviter de cliquer dessus

  • Enfin, l'utilisateur peut utiliser le système de sécurité 2FA