Qu'est-ce que le Social Engineering đŸ”„ Techniques d'Attaque et Conseils de PrĂ©vention
Gridinsoft Logo

Social Engineering - Qu'est-ce que c'est ?

Le Social Engineering, ou programmation neurolinguistique, est le terme courant pour désigner différentes approches permettant de faire en sorte que les gens pensent ou agissent comme vous le souhaitez.

Vous pourriez ĂȘtre intĂ©ressĂ© par nos autres outils antivirus:
Trojan Killer, and Online Virus Scanner.

Social Engineering

Social Engineering

April 03, 2025

Certaines personnes ont un talent naturel pour convaincre les autres de faire quelque chose ou de penser comme elles le souhaitent. Certains disent que c'est Ă  cause du charisme et des compĂ©tences d'orateur. D'autres blĂąment la crĂ©dulitĂ© des gens. Mais les effets sont les mĂȘmes - et ils apportent rarement quelque chose de positif Ă  la partie passive.

Le Social Engineering regroupe un ensemble d'approches et de techniques qui dĂ©crivent les moyens d'influencer les opinions et les actions des autres. Cela peut concerner des individus isolĂ©s, ainsi que des foules. Ces mĂ©thodes se concentrent gĂ©nĂ©ralement sur les problĂšmes et proposent la solution choisie comme rĂ©ponse Ă  ce problĂšme. GrĂące au dĂ©veloppement des communications, il est devenu Ă©lĂ©mentaire de rĂ©aliser des Ă©vĂ©nements de social engineering - sur les messageries, les rĂ©seaux sociaux, par e-mail, voire mĂȘme par tĂ©lĂ©phone. Le social engineering est une forme spĂ©cifique de mĂ©thode de publicitĂ© directe.

Social engineering

En matiĂšre de cybersĂ©curitĂ©, le social engineering joue un rĂŽle majeur dans la propagation des logiciels malveillants. Sa polyvalence permet aux pirates de l'utiliser Ă  la fois dans les cyberattaques contre les entreprises et dans les campagnes massives de spams visant les individus. Et le nombre global de mĂ©thodes d'ingĂ©nierie lui permet d'ĂȘtre efficace dans diffĂ©rents environnements. Il est Ă©galement relativement facile Ă  mettre en Ɠuvre - tout ce dont vous avez besoin est un texte oĂč la victime sera motivĂ©e voire forcĂ©e de rĂ©agir. Pas de logiciel compliquĂ©, pas d'espoir d'Ă©vĂ©nements alĂ©atoires - c'est idĂ©al pour n'importe quelle catĂ©gorie de cybercriminels.

Comment fonctionne le Social Engineering

Il est important de mentionner que nous examinerons les mĂ©thodes de social engineering utilisĂ©es dans les cyberattaques. Il existe de nombreuses autres mĂ©thodes, mais elles sont pour la plupart similaires, et les diffĂ©rences gĂ©nĂ©rales rĂ©sident dans leur utilisation. Comme nous l'avons mentionnĂ© prĂ©cĂ©demment, les crimes informatiques utilisant ce sujet peuvent ĂȘtre commis par e-mail ou sous forme de message sur diffĂ©rents canaux de communication (messageries, forums, chats en ligne). L'un des objectifs les plus courants du social engineering est de faire en sorte que les gens vous fassent confiance et fassent ce que vous dites. Ce n'est pas instantanĂ© et peut prendre des jours, voire des semaines. Mais cela vaut la peine de consacrer un certain temps lorsque l'on vise un large public. Il est Ă©vident que plus vous gagnerez en confiance, plus vous aurez de chances que les gens mordent Ă  l'appĂąt. Cependant, plus vous essayez de tromper de personnes, plus de temps vous aurez besoin.

Social engineering

Lors de la falsification d'e-mails, vous avez besoin de beaucoup moins d'efforts pour faire croire Ă  quelqu'un que vous ĂȘtes lĂ©gitime. Vous n'entrez pas en contact direct - tout ce que vous avez Ă  faire est de dĂ©guiser votre message comme s'il provenait d'un expĂ©diteur lĂ©gitime. Certains analystes sĂ©parent la falsification de l'ingĂ©nierie sociale - car elle est trop simple. Mais pour toutes les autres pratiques, vous aurez besoin de beaucoup plus de travail. Jetons un coup d'Ɠil Ă  plusieurs exemples d'ingĂ©nierie sociale qui ont eu lieu dans la vie rĂ©elle.

Exemples d'Attaques de Social Engineering:

1. Hameçonnage (Phishing)

La maniÚre la plus répandue d'utiliser des tactiques de social engineering, les pirates utilisent des e-mails trompeurs, des sites web et des messages texte pour voler des informations personnelles ou organisationnelles sensibles à des victimes non méfiantes.

2. Hameçonnage Ciblé (Spear Phishing)

Cette escroquerie par e-mail est utilisée pour mener des attaques ciblées contre des individus ou des entreprises. L'hameçonnage ciblé est plus complexe que l'e-mail d'hameçonnage de masse habituel, nécessitant des recherches approfondies sur les cibles potentielles et leurs organisations.

Nous avons mentionnĂ© la falsification d'e-mails comme l'un des exemples de base de l'ingĂ©nierie sociale. Cependant, des cas beaucoup plus sophistiquĂ©s ont eu lieu lors de diffĂ©rentes cyberattaques. Lors de l'infection d'une entreprise via un message e-mail falsifiĂ©, vous devez effectuer beaucoup de travail pour faire croire au lecteur que le message et l'expĂ©diteur sont lĂ©gitimes. Par exemple, le malfaiteur peut se prĂ©senter comme un distributeur agréé d'une certaine sociĂ©tĂ© et vous proposer de signer un contrat avec eux. À la fin, vous recevrez un fichier avec les "termes et dĂ©tails du contrat" - un document Word ou une feuille Excel contenant la macro. Cette derniĂšre est l'un des Ă©lĂ©ments les plus exploitables des produits Microsoft. Les pirates ajoutent le script de tĂ©lĂ©chargement de logiciels malveillants aux macros ; dĂšs que vous ouvrez le fichier et autorisez les macros, votre PC est infectĂ©.

Read also: Major Cybercrime Forum XSS.IS Seized After Admin Arrested in Ukraine

3. AppĂątage (Baiting)

Ce type d'attaque peut ĂȘtre perpĂ©trĂ© en ligne ou dans un environnement physique. La victime se voit gĂ©nĂ©ralement promettre une rĂ©compense en Ă©change d'informations sensibles ou de connaissances sur leur localisation.

4. Logiciels Malveillants (Malware)

Dans la catégorie des attaques par rançongiciels, les victimes reçoivent un message urgent et sont trompées pour installer des logiciels malveillants sur leur appareil(s). Ironiquement, une tactique populaire consiste à dire à la victime que des logiciels malveillants ont déjà été installés sur son ordinateur et que l'expéditeur supprimera le logiciel si elle paie une somme.

Par exemple, Discord est devenu un lieu de conversation pour différentes catégories de personnes. Cependant, la majorité de son public est composée de joueurs et de programmeurs. Les utilisateurs peuvent rejoindre le canal pour poser des questions dans les deux catégories. Comment configurer ceci, passer ce niveau, quel framework est le meilleur - ces thÚmes sont courants sur ce réseau social. Et simultanément, les réponses à ces questions peuvent nécessiter des applications spéciales.

C'est prĂ©cisĂ©ment lĂ  que se situe la principale surface d'attaque. Vous pouvez glisser le logiciel malveillant au lieu du programme entier et infecter de nombreux utilisateurs avec un seul message. Et pour faire croire Ă  tout le monde que ce fichier est fiable, vous pouvez appliquer l'ingĂ©nierie sociale. Un groupe de malfaiteurs a fait cela en fĂ©vrier 2021. Une chaĂźne de discussions a Ă©tĂ© attaquĂ©e Ă  partir de comptes prĂ©sents depuis plusieurs mois et considĂ©rĂ©s comme fiables et lĂ©gitimes. Bien sĂ»r, les mĂȘmes attaques s'Ă©taient dĂ©jĂ  produites avant et aprĂšs - mais jamais avec une telle ampleur. Ce cas a donnĂ© naissance au terme "virus Discord".

5. Prétexte (Pretexting)

Cette attaque consiste à adopter une fausse identité pour tromper les victimes afin qu'elles divulguent des informations. Le prétexte est souvent utilisé contre des organisations possédant de nombreuses données clients, telles que les banques, les fournisseurs de cartes de crédit et les compagnies d'utilité publique.

6. Quid Pro Quo

Cette attaque repose sur l'échange d'informations ou de services pour convaincre la victime d'agir. En général, les cybercriminels qui mÚnent ces escroqueries ne font pas de recherche avancée sur la cible et proposent de fournir une "assistance", en se faisant passer pour des professionnels du support technique.

7. Filoutage (Tailgating)

Cette attaque vise les individus qui peuvent donner au criminel un accÚs physique à un bùtiment ou à une zone sécurisée. Ces escroqueries réussissent souvent en raison de la courtoisie malavisée de la victime, comme lorsque cette derniÚre tient la porte ouverte pour un "employé" inconnu.

8. Vishing

Dans ce scénario, les cybercriminels laissent des messages vocaux urgents pour convaincre les victimes qu'elles doivent agir rapidement pour se protéger contre une arrestation ou un autre risque. De plus, les banques, les organismes gouvernementaux et les organismes d'application de la loi sont couramment des personnages impersonnés dans les escroqueries de vishing.

9. Piégeage de Site (Water-Holing)

Cette attaque utilise des techniques d'ingénierie sociale avancées pour infecter un site web et ses visiteurs avec des logiciels malveillants. L'infection est généralement propagée via un site spécifique à l'industrie des victimes, comme un site web populaire visité réguliÚrement.

10. Appels Téléphoniques

Vous avez probablement entendu parler du film The Wolf of Wall Street. Il montre ce que signifie l'ingĂ©nierie sociale par tĂ©lĂ©phone. Une victime reçoit un appel oĂč il est assurĂ© d'acheter quelque chose ou de donner de l'argent Ă  l'appelant. À l'Ă©poque dĂ©peinte dans le film (les annĂ©es 90), les ventes par tĂ©lĂ©phone Ă©taient trĂšs efficaces. Il est assez facile de convaincre une personne que vous ĂȘtes un expert dans un domaine particulier, surtout lorsque vous utilisez de nombreux termes professionnels et que votre discours est trĂšs cohĂ©rent. Ensuite, lorsque la personne croit en votre professionnalisme, la pousser Ă  faire ce que vous voulez est simple.

L'exemple le plus notable de l'ingĂ©nierie sociale par tĂ©lĂ©phone est l'arnaque au support technique. Elle a fait surface Ă  la fin de 2021 et existe sous diffĂ©rentes formes aujourd'hui. Au dĂ©but, vous voyez la banniĂšre effrayante sur la fenĂȘtre de votre navigateur, qui vous dit que votre PC est infectĂ© et que vous devez contacter le support. Alternativement, ces dĂ©clarations peuvent vous informer de l'acte lĂ©gal de visionner du contenu pornographique ou de visiter des sites web interdits. Quoi qu'il en soit, on vous propose d'appeler le numĂ©ro spĂ©cifiĂ© sur la banniĂšre.

Au téléphone, les fraudeurs vous assureront que tout ce que vous avez vu sur la banniÚre est vrai. Ils vous décriront en détail comment cela s'est produit et quelles catastrophes se produiront si vous ne suivez pas leurs instructions. Installer le "suppresseur de logiciels malveillants" (logiciel rogue), transférer l'"amende", voire donner aux malfaiteurs des informations complÚtes sur votre personne - ils peuvent demander n'importe quoi à la victime apeurée.

Read also: 5 Dangers of Cracked Games: Why Pirated Software Puts Your System at Risk

Le Social Engineering est-il Illégal?

AprĂšs les paragraphes ci-dessus, vous pourriez penser que le social engineering est le destin des cybercriminels et des escrocs. Cependant, la vĂ©ritable essence de cette technique est simplement l'art de la suggestion. Dans certains cas, elle peut ĂȘtre utilisĂ©e Ă  des fins bienveillantes - par exemple, pour dissuader les gens de commettre des actions illĂ©gales ou de prendre des drogues. Les diffĂ©rentes religions en sont l'exemple parfait de l'utilisation bienveillante de l'ingĂ©nierie sociale - les abbĂ©s veillent Ă  ce que les fidĂšles agissent conformĂ©ment Ă  la volontĂ© de Dieu, par exemple. Il s'agit simplement d'une maniĂšre polie de vivre, de sorte que la religion guide pratiquement la paroisse sur le bon chemin.

Cependant, cela peut certainement ĂȘtre considĂ©rĂ© comme une arme Ă  double tranchant. Bien qu'elle ait Ă©tĂ© conçue Ă  l'origine comme bienveillante, elle a trouvĂ© des applications dans de nombreuses situations douteuses, voire malveillantes. Vous ne serez pas puni pour avoir pratiquĂ© l'ingĂ©nierie sociale en elle-mĂȘme, mais vous pourriez probablement faire l'objet de poursuites judiciaires pour fraude si vous l'utilisez pour tromper quelqu'un. Cela n'empĂȘche cependant pas les cybercriminels de l'utiliser ici et lĂ .

Comment vous protéger?

Il n'est pas possible de répondre de maniÚre linéaire à cette question. Chaque individu a son niveau de crédulité. Par conséquent, chacun aura ses propres moyens de refléter la tentative de tromperie. C'est pourquoi nous avons décidé de ne décrire que les conseils les plus élémentaires.

  • N'ignorez jamais les alternatives. MĂȘme lorsque quelqu'un vous propose une mĂ©thode trĂšs efficace pour rĂ©soudre un problĂšme, il est judicieux d'examiner cette mĂ©thode et de rechercher plusieurs autres solutions. Il est possible que l'examen de la mĂ©thode proposĂ©e rĂ©vĂšle la fraude.
  • Ne faites jamais confiance aux applications proposĂ©es. Sur les plateformes de communication en ligne mentionnĂ©es ci-dessus, les gens peuvent proposer d'utiliser leurs applications autodidactes. Comme mĂȘme les applications lĂ©gitimes peuvent dĂ©clencher les programmes anti-malveillants, le conseil d'ignorer ou de dĂ©sactiver l'antivirus ne semble pas ĂȘtre une menace. NĂ©anmoins, il est toujours important de s'assurer que cette application est sĂ»re.
  • Pensez de maniĂšre rationnelle. Personne ne vous donnera des conseils gratuits pour investir dans quelque chose ou acheter le produit miracle sans rien en retour. MĂȘme si de telles offres Ă©taient pertinentes il y a dix ans, elles ne sont pas valables de nos jours. Et elles doivent susciter encore plus de suspicion si l'offre promet des bĂ©nĂ©fices irrĂ©alistes. Si cela semble trop beau pour ĂȘtre vrai, c'est probablement le cas.
  • VĂ©rifiez les informations sur la personne qui vous a proposĂ© quelque chose. Si vous avez seulement un numĂ©ro de tĂ©lĂ©phone - vĂ©rifiez-le. Cela pourrait suffire Ă  comprendre Ă  quoi vous attendre. Internet a rendu possible la vĂ©rification de chaque numĂ©ro, et plus de personnes ont reçu des appels de ce numĂ©ro - plus il y a de chances de voir les informations complĂštes sur l'appelant et ses intentions.
  • Maintenez votre logiciel antivirus/anti-malveillants Ă  jour - assurez-vous que les mises Ă  jour automatiques sont activĂ©es, ou prenez l'habitude de tĂ©lĂ©charger les derniĂšres signatures dĂšs le dĂ©but de chaque journĂ©e. VĂ©rifiez pĂ©riodiquement si les mises Ă  jour ont Ă©tĂ© appliquĂ©es et analysez votre systĂšme Ă  la recherche d'infections Ă©ventuelles.

Read also: MIT Hacked, Students’ Data Sold on the Darknet

3 Façons dont les Organisations Préviennent les Attaques de Social Engineering

Les mesures suivantes peuvent aider à prévenir les attaques de social engineering contre votre organisation:

1ïžâƒŁ Sensibilisation Ă  la sĂ©curitĂ©


L'Ă©ducation Ă  la sensibilisation Ă  la sĂ©curitĂ© devrait ĂȘtre une activitĂ© continue au sein de toute entreprise. Les membres du personnel peuvent ne pas ĂȘtre conscients des dangers de l'ingĂ©nierie sociale, ou s'ils le sont, ils peuvent oublier les dĂ©tails au fil du temps. Par consĂ©quent, mener et actualiser en permanence la sensibilisation Ă  la sĂ©curitĂ© parmi les employĂ©s est la premiĂšre ligne de dĂ©fense contre l'ingĂ©nierie sociale.

Les employĂ©s de tous les niveaux d'une entreprise devraient ĂȘtre formĂ©s Ă  Ă©viter de divulguer des informations par e-mail ou par tĂ©lĂ©phone Ă  des leurres. Ils doivent Ă©galement ĂȘtre informĂ©s des mesures de sĂ©curitĂ© en place, des protocoles de vĂ©rification d'identitĂ© et des processus de signalement des tentatives d'ingĂ©nierie sociale.

2ïžâƒŁ Mise en Place de Protocoles de VĂ©rification d'IdentitĂ©


Les entreprises doivent mettre en place des protocoles stricts de vĂ©rification d'identitĂ© pour toute demande d'information sensible ou toute action qui pourrait entraĂźner la divulgation de donnĂ©es confidentielles ou de mots de passe. Par exemple, si un employĂ© reçoit un appel ou un e-mail demandant des informations confidentielles, il devrait ĂȘtre formĂ© Ă  contacter la personne ou le service en question par un moyen de communication sĂ©parĂ© pour vĂ©rifier l'authenticitĂ© de la demande avant de divulguer des informations.

De plus, les processus d'autorisation pour la modification des comptes, les demandes de réinitialisation de mots de passe et d'autres actions sensibles devraient impliquer plusieurs couches d'approbation et de vérification pour s'assurer que les demandes sont légitimes.

3ïžâƒŁ Surveillance et Analyse du Comportement


Les entreprises peuvent mettre en place des systĂšmes de surveillance et d'analyse du comportement pour dĂ©tecter les activitĂ©s suspectes. Par exemple, si un employĂ© accĂšde soudainement Ă  des informations sensibles auxquelles il n'a pas normalement accĂšs, cela peut dĂ©clencher une alerte. De mĂȘme, si une demande inhabituelle est faite par un employĂ© pour des autorisations ou des actions sensibles, elle devrait ĂȘtre examinĂ©e de prĂšs.

Les outils d'analyse du comportement peuvent aider à identifier les anomalies et à détecter les tentatives d'ingénierie sociale en examinant les modÚles d'activité des utilisateurs et en signalant les écarts par rapport à la norme.

Conclusion

Le social engineering est une technique puissante et polyvalente utilisée pour influencer les opinions et les actions des individus. Dans le contexte de la cybersécurité, il est souvent utilisé pour propager des logiciels malveillants, voler des informations sensibles et mener des attaques ciblées. Les exemples d'attaques de social engineering incluent le phishing, l'hameçonnage ciblé, l'appùtage, les logiciels malveillants et bien d'autres.

La prĂ©vention des attaques de social engineering nĂ©cessite une sensibilisation Ă  la sĂ©curitĂ© parmi les employĂ©s, la mise en place de protocoles de vĂ©rification d'identitĂ© stricts et la surveillance constante des activitĂ©s suspectes. Bien que le social engineering puisse ĂȘtre utilisĂ© Ă  des fins positives, il est souvent exploitĂ© par les cybercriminels pour des gains malveillants. Par consĂ©quent, il est essentiel de rester vigilant et de suivre les meilleures pratiques de sĂ©curitĂ© pour se protĂ©ger contre de telles attaques.