Le piratage social est un type d'attaque qui manipule des individus pour qu'ils divulguent des informations confidentielles ou effectuent des actions compromettant la sécurité. Contrairement au piratage technique qui se concentre sur l’exploitation des vulnérabilités logicielles, le piratage social s’appuie sur la psychologie humaine et la tromperie. Il exploite la confiance et la bonne volonté des personnes pour obtenir un accès ou des informations non autorisés.
Voici une répartition :
* L'objectif : L'objectif de l'attaquant est d'accéder à des données, systèmes ou réseaux sensibles en exploitant les faiblesses humaines plutôt que les failles techniques.
* Techniques : Les pirates sociaux utilisent diverses tactiques, notamment :
* Prétexte : Créer un faux scénario ou une fausse identité pour obtenir des informations. Par exemple, se faire passer pour un représentant du support technique pour inciter quelqu'un à révéler ses mots de passe.
* Appât : Proposer quelque chose d'attrayant (comme une carte-cadeau gratuite ou un téléchargement) pour inciter les victimes à cliquer sur des liens malveillants ou à télécharger des logiciels malveillants.
* Phishing : Envoi d'e-mails ou de messages trompeurs conçus pour inciter les destinataires à révéler des informations sensibles, telles que des noms d'utilisateur, des mots de passe ou des détails de carte de crédit.
* Quid Pro Quo : Offrir un service ou une faveur en échange d’informations.
* Tailement : Suivre une personne autorisée dans une zone réglementée sans autorisation appropriée.
* Surf sur les épaules : Regarder quelqu'un saisir son mot de passe ou d'autres informations sensibles.
* Plongée dans les poubelles : Recherche dans la corbeille des documents supprimés contenant des informations sensibles.
* Pourquoi c'est efficace : Les humains constituent souvent le maillon faible de la sécurité. Nous sommes sensibles à la manipulation émotionnelle, faisons facilement confiance et pouvons ne pas être conscients des tactiques d'ingénierie sociale.
En bref, le piratage social consiste à manipuler les gens, pas la technologie. Il s'agit d'un puissant vecteur d'attaque car il contourne les mesures de sécurité traditionnelles telles que les pare-feu et les systèmes de détection d'intrusion, conçus pour protéger contre les attaques techniques.
|