Dans un sens plus large, tout type de manipulation associé à la psychologie du comportement humain peut être considéré comme une ingénierie sociale. Cependant, le concept lui-même n’est pas toujours associé à une activité criminelle ou frauduleuse. En fait, l’ingénierie sociale est largement utilisée et étudiée dans divers domaines, tels que les sciences sociales, la psychologie et le marketing.
En matière de cybersécurité, l'ingénierie sociale a des arrière-pensées et fait référence à une série d'actions malveillantes sous la forme de manipulation des activités des personnes pour obtenir des informations personnelles ou confidentielles qui peuvent ensuite être utilisées contre elles ou contre leur entreprise. La fraude à l’identité est une conséquence courante de ces attaques et entraîne dans de nombreux cas des pertes financières importantes.
L'ingénierie sociale est souvent présentée comme une cybermenace, mais le concept existe depuis longtemps et le terme peut également être utilisé pour désigner des escroqueries réelles qui impliquent généralement l'usurpation d'identité d'un représentant du gouvernement ou d'un professionnel de l'informatique. Cependant, l'avènement d'Internet a permis aux pirates informatiques d'effectuer beaucoup plus facilement des manipulations à plus grande échelle et, malheureusement, ces activités malveillantes se produisent également dans l'environnement des crypto-monnaies.
Comment ça fonctionne?
Tous les types d’ingénierie sociale reposent sur les faiblesses de la psychologie humaine. Les fraudeurs utilisent les émotions humaines pour manipuler et tromper leurs victimes. La peur, l'avidité, la curiosité et même la volonté d'aider les autres se retournent contre eux de diverses manières. Parmi les nombreux types d’ingénierie sociale malveillante, le « phishing » est certainement l’un des exemples les plus courants et les plus connus.
Hameçonnage
Les e-mails de phishing prétendent souvent provenir d'une véritable entreprise, comme un réseau bancaire national, une boutique en ligne réputée ou un fournisseur de messagerie. Dans certains cas, ces e-mails clonés alerteront les utilisateurs que leur compte doit être mis à jour ou présente une activité inhabituelle, les obligeant à fournir des informations personnelles afin de vérifier leur identité afin de rationaliser le compte. Par peur, certaines personnes cliquent rapidement sur les liens et se retrouvent sur un faux site Web, où elles fournissent les informations dont les attaquants ont besoin.
Faux antivirus
Des méthodes d’ingénierie sociale sont également utilisées pour distribuer des faux antivirus. Comme son nom l’indique, un antivirus malveillant est un type de malware conçu pour intimider et choquer les utilisateurs. Ceci est généralement associé à la notification de menaces canulars qui tentent d'inciter les victimes à installer des logiciels malveillants d'apparence légitime ou à accéder à un site Web qui infecte leur système. Cette technique s'appuie souvent sur la peur des utilisateurs de mettre leur système en danger, les convainquant ainsi de cliquer sur une bannière Web ou une fenêtre contextuelle. Les messages disent généralement quelque chose comme : « Votre système est infecté, cliquez ici pour supprimer la menace. »
Appât
Le appâtage est une autre technique d’ingénierie sociale qui pose problème à de nombreux utilisateurs inattentifs. Il s’agit d’utiliser divers leurres pour attirer les victimes en fonction de leur cupidité ou de leur curiosité. Par exemple, les fraudeurs peuvent créer un site Web proposant quelque chose gratuitement, comme de la musique, des vidéos ou des livres. Mais pour accéder à ces fichiers, les utilisateurs doivent créer un compte en fournissant leurs informations personnelles. Dans certains cas, un compte n'est pas requis car les fichiers sont directement infectés par un malware, qui s'infiltre dans le système informatique de la victime et collecte ses données sensibles.
Ce phénomène peut également se produire en dehors de la navigation sur Internet, via l’utilisation de clés USB et de disques durs externes. Les fraudeurs peuvent délibérément laisser les appareils infectés dans un lieu public, de sorte que toute personne curieuse qui les récupère pour en vérifier le contenu finira par infecter son ordinateur personnel.
Ingénierie sociale et crypto-monnaies
Une mentalité avide peut avoir des conséquences assez importantes sur les marchés financiers, rendant les traders et les investisseurs particulièrement vulnérables aux attaques de phishing, aux stratagèmes de Ponzi, aux systèmes pyramidaux et à d'autres types d'escroqueries. Dans le secteur de la blockchain, l'engouement généré par les crypto-monnaies attire de nombreux nouveaux arrivants dans un laps de temps relativement court (en particulier lors des marchés haussiers).
Même si de nombreuses personnes ne comprennent pas pleinement le fonctionnement de la crypto-monnaie, elles entendent souvent parler du potentiel de ce marché à générer des bénéfices et finalement à investir sans effectuer les recherches appropriées. L’ingénierie sociale est particulièrement importante pour les débutants, car ils se retrouvent souvent piégés par leur propre cupidité ou leur peur.
D'une part, le désir des débutants de réaliser rapidement des bénéfices et de gagner de l'argent facile les oblige finalement à poursuivre de fausses promesses de cadeaux et de parachutages. D’un autre côté, la crainte que leurs données personnelles soient compromises peut inciter les utilisateurs à payer une rançon. Dans certains cas, aucune infection réelle par ransomware (c’est-à-dire ransomware) ne se produit et les utilisateurs sont victimes d’un faux signal ou message créé par des pirates.
Comment prévenir une attaque d'ingénierie sociale
Comme nous l’avons mentionné, les attaques sociales ne fonctionnent que parce qu’elles font appel à notre nature humaine. Ils utilisent généralement la peur comme principal facteur de motivation, incitant les gens à agir immédiatement pour se protéger (ou protéger leur système) contre une menace grave. Les attaques s’appuient également sur la cupidité humaine, attirant les victimes vers divers types d’escroqueries en matière d’investissement. Par conséquent, il est important de garder à l’esprit que si une offre semble trop belle pour être vraie, il est fort probable que vous soyez victime d’une arnaque.
Alors que certains escrocs sont assez sophistiqués dans ce domaine, d’autres commettent des erreurs visibles. Certains e-mails de phishing et même de fausses bannières contiennent souvent des erreurs de syntaxe ou de formulation et ne sont efficaces que pour ceux qui ne prêtent pas suffisamment attention à la grammaire et à l'orthographe, alors soyez prudent.
Pour éviter d’être victime d’un ingénieur social, vous devez respecter les mesures de sécurité suivantes :
Consultez votre famille et vos amis. Éduquez-les sur les cas courants d’ingénierie sociale malveillante et sur les principes de sécurité de base ;
Soyez prudent avec les pièces jointes dans les e-mails et les liens. N'accédez pas à des publicités et à des sites provenant d'une source inconnue ;
Installez un antivirus fiable et mettez régulièrement à jour vos applications et votre système d'exploitation ;
Utilisez toujours l'authentification multifacteur pour protéger vos comptes, vos e-mails et autres données. Configurez l'authentification à deux facteurs (2FA) pour votre compte Binance ;
Pour les entreprises : pensez à préparer vos employés à identifier et à prévenir les attaques de phishing et les programmes d'ingénierie sociale.
Conclusion
Les cybercriminels sont constamment à la recherche de nouveaux et meilleurs moyens d'inciter les utilisateurs à voler leurs fonds et leurs informations confidentielles. Il est donc important d'en être conscient et d'en informer les autres. Internet offre un espace à ces types d’escrocs, et ils sont particulièrement courants dans le domaine des crypto-monnaies. Soyez prudent et vigilant pour éviter de tomber dans le piège de l'ingénieur social.
En outre, toute personne qui décide de négocier ou d'investir dans des crypto-monnaies doit effectuer des recherches de base et s'assurer d'avoir une bonne compréhension des principes du marché et des aspects de la technologie blockchain.
Restez à l'écoute et n'oubliez pas de consulter nos autres articles et vidéos sur Binance Academy !
