Se défendre contre les techniques d'ingénierie sociale pour voler des données personnelles et frauder

Vous pouvez installer le pare-feu le plus puissant et le plus cher, l'antivirus le plus mis à jour et le plus célèbre, éduquer les employés ou les membres de la famille sur les procédures de sécurité de base et l'importance de choisir des mots de passe forts; mais rien de tout cela ne peut protéger contre les soi-disant techniques d'ingénierie sociale .
Du point de vue de l'ingénierie sociale, la personne elle-même est le maillon faible de la chaîne des mesures de sécurité.
Les êtres humains sont non seulement sujets aux erreurs, mais ils sont également vulnérables aux attaques ciblées de personnes qui espèrent les convaincre de renoncer à des informations sensibles.
Il devient alors intéressant de voir quelles sont les principales techniques sociales utilisées pour tromper et frauder et, surtout, comment se protéger dans la vie quotidienne contre la tromperie, tout en utilisant un ordinateur sur Internet .
L'ingénierie sociale est l'acte de manipuler une personne pour accéder à ses données sensibles et est l'un des principaux cybercrimes et délits via Internet.
La différence entre les attaques d'ingénierie sociale et, par exemple, un pirate informatique tentant d'accéder à un site Web protégé est le choix des outils utilisés.
Un pirate informatique est un expert en technologie informatique qui recherche des faiblesses dans les logiciels tandis qu'un ingénieur social utilise principalement des techniques psychologiques pour forcer la victime à donner son consentement pour partager des informations privées.
Puisque nous parlons d'Internet ici, il est évident que ce type d'attaque ne provient pas d'un individu identifiable.
L'attaque peut être conçue à l'aide d'outils tels que le courrier électronique, les réseaux sociaux, les chats et le téléphone.
De loin, la technique de tromperie et de vol de données la plus utilisée est le phishing .
En utilisant l'envoi d'email, nous essayons de convaincre la victime de partager un mot de passe en lui faisant peur (par exemple: votre compte en ligne sera désactivé si vous ne saisissez pas le mot de passe sur cette page) ou avec de fausses promesses (félicitations, vous avez gagné ... ).
Le guide de la sécurité en ligne contre les pirates, le phishing et les cybercriminels explique comment se défendre contre le phishing contre d'autres techniques de piratage qui, aujourd'hui, sont devenues beaucoup plus intelligentes et plus subtiles.
Une variante du phishing est celle par téléphone qui repose sur le même principe bien que beaucoup plus rare (en Italie) et difficile à mettre en œuvre.
Par e-mail, la personne est invitée à appeler un numéro et, verbalement, à communiquer des données telles que le numéro de carte de crédit ou les mots de passe d'accès au compte bancaire.
Une autre technique très intelligente pour voler des données et effectuer des escroqueries est Baiting qui fonde son succès sur la plus grande faiblesse ou force de la nature humaine, la curiosité.
Par exemple, vous pourriez trouver une clé USB sur le sol ou un CD avec une belle plaque invitante, qui cache un virus qui peut être utilisé par l'escroc pour accéder secrètement et espionner l'ordinateur de la victime.
D'autres techniques d'ingénierie sociale impliquent certainement Facebook, à partir duquel de nombreux virus se sont propagés avec des publicités et des tromperies telles que " voir qui visite votre profil " ou comment " une de vos photos a été publiée, regardez-la en cliquant ici! ".
De bons exemples d'ingénierie sociale et de tromperies via Facebook sont ceux racontés dans la publication sur la façon de voir les profils privés sur Facebook.
La meilleure défense contre ces attaques psychologiques est la conscience que personne ne donne rien pour rien et, par conséquent, la méfiance envers tout ce qui est inconnu.
Sans exagérer dans la peur, il est important de toujours rester informé de ce qui est offert ou promis et de bien réfléchir avant de donner une réponse, en s'habituant également à reconnaître les déceptions évidentes.
Quant aux données numériques, certaines précautions doivent être prises.
Par exemple, si vous devez jeter une clé USB, une carte mémoire, un disque dur ou un ordinateur entier qui ne fonctionne pas, vous devez vous assurer qu'il ne contient pas de fichiers et de données importants ou sensibles tels que des mots de passe, des documents privés ou des photos personnelles.
Un autre article répertorie les programmes pour effacer définitivement les données d'un disque dur ou d'une clé USB .
Si vous lancez un disque, même s'il ne fonctionne pas, il serait également conseillé de le détruire et de le déchirer en morceaux .
Cela semble évident, mais il est bon de faire attention à ne jamais laisser l'ordinateur portable sans surveillance et ouvert, non verrouillé avec un mot de passe qui doit être suffisamment fort et complexe.
De plus, en cas de vol de l'ordinateur portable, il faut faire très attention à changer immédiatement les mots de passe pour accéder aux différents services Internet éventuellement stockés dans le navigateur.
Pour cette raison, des outils comme les programmes de gestion de mots de passe sont toujours utiles et puissants pour éviter les surprises de ce type.
Encore plus dangereux sont les smartphones Android, les iPhones et les téléphones portables puissants qui sont plus utilisés que les ordinateurs pour envoyer du courrier et accéder aux applications Web avec des mots de passe stockés.
Ne laissez jamais un téléphone portable sans verrou par mot de passe et il peut également être conseillé d' installer un dispositif antivol dans le téléphone qui le verrouille et efface la mémoire .
Sur les clés USB, faciles à perdre, il est toujours utile d'installer un programme tel que TrueCrypt pour protéger les données des clés avec des mots de passe ou BitLocker qui protège les disques durs et les clés USB.
Si vous trouvez un CD ou une clé USB sur le sol, avant de l'utiliser, n'oubliez pas de le traiter avec la plus grande méfiance et la plus grande prudence et n'oubliez pas qu'une banque ne demandera jamais l'accès au compte par e-mail ou par téléphone.
En conclusion, je dirais que, comme dans la vraie vie, même sur Internet et dans l'utilisation de l'ordinateur, il peut être facilement manipulé et il est important de toujours garder les yeux ouverts et de rester à l'écart des tentations d'expérimenter sans le savoir.
Si vous avez vécu ce type d'attaque psychologique ou de tromperie, dites-nous ce que vous en pensez dans un commentaire ci-dessous.

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here