Piratage des humains: 5 façons dont vous pouvez être exploité sur les médias sociaux
Si vous avez un compte de réseau social actif sur n'importe quelle plate-forme, vous avez probablement partagé des informations privées, vous êtes fait des amis ou avez cliqué sur un lien que vous avez rencontré en l'utilisant. Sans aucun doute, les plateformes de médias sociaux peuvent s'avérer utiles pour établir des liens et atteindre le monde entier, mais est-ce toujours le cas?
À partir des informations que vous partagez jusqu'à toutes les activités en ligne qui n'en sont pas moins enregistrées, les comptes de réseaux sociaux sont une mine d'or pour un attaquant pour pirater un humain. En d'autres termes, un pirate informatique peut utiliser les plateformes sociales pour vous cibler de plusieurs manières.
Voici comment vos comptes sur Facebook, Twitter, Instagram, etc. peuvent être utilisés par les cybercriminels pour vous exploiter.
Médias sociaux: un danger pour le piratage humain
Quelles que soient les mesures de sécurité en place, si un attaquant parvient à influencer ou tromper quelqu'un par le biais d'activités en ligne, il devient facile d'obtenir ce qu'il veut.
Ceci est également appelé ingénierie sociale .
Et les plates-formes de médias sociaux sont des points chauds pour de telles attaques avec des tas d'informations disponibles à extraire. En fait, 90% des gens publient en ligne des informations relatives à leur vie personnelle et professionnelle – c'est un nombre énorme, mais ce n'est guère surprenant.
Bien sûr, le meilleur moyen de prévenir les attaques d'ingénierie sociale est de cesser d'utiliser les médias sociaux ou de ne pas partager des informations précieuses en ligne . De manière réaliste, cependant, cela rend la plupart des plates-formes pratiquement inutiles.
Mais comment vous trompent-ils et vous influencent-ils? Comment l'ingénierie sociale joue-t-elle exactement dans les médias sociaux?
Qu'est-ce que l'ingénierie sociale?
L'ingénierie sociale est la technique de manipulation d'un humain pour extraire des informations privées.
C'est la méthode la plus simple pour accéder à un réseau ou à un compte. Bien qu'il faille un certain effort pour l'exécuter dans la vraie vie, cela devient plus facile grâce aux médias sociaux en raison des informations que nous partageons si facilement.
Les pirates ont le temps d'analyser et de rassembler des informations et de les utiliser contre nous.
Comment fonctionne l'ingénierie sociale sur les médias sociaux?
Voici quelques-unes des façons dont les attaques d'ingénierie sociale fonctionnent via les réseaux de médias sociaux.
1. Attaques de phishing
Que vous vous en teniez aux communications par e-mail ou à la messagerie instantanée, vous trouverez des attaques de phishing partout.
Mais il est tout aussi facile de tomber dans une attaque de phishing sur une plate-forme de médias sociaux .
L'attaquant partage généralement quelque chose de tentant qui augmente les chances que vous cliquiez sur ce lien. Si quelque chose semble trop beau pour être vrai, c'est probablement le cas. Certaines campagnes d'escroquerie courantes peuvent inclure:
- Une grande loterie.
- Faire un test de personnalité.
- Demander une aide urgente nécessitant un paiement ou des détails inutiles.
Non seulement limité aux liens partagés sur la plate-forme de médias sociaux, un attaquant peut également utiliser certaines de vos informations personnelles que vous partagez pour créer un e-mail afin de vous tromper.
Supposons que vous partagiez l'un de vos achats récents: un attaquant peut vous approcher en prétendant être un membre du personnel de support, en proposant une extension de garantie ou en faisant semblant d'être un agent commercial demandant un paiement supplémentaire ou toute autre information personnelle.
Une autre forme d'attaques de phishing peut impliquer l'utilisation de raccourcisseurs de liens tels que " tinyurl.com/xyz ". Cela masque les informations de domaine lorsque vous cliquez sur, et vous pourriez finir par faire confiance au site Web avec vos détails.
2. Usurpation de votre identité pour accéder à votre réseau
Votre photo, les détails de votre travail et d'autres informations clés peuvent généralement être trouvés en recherchant rapidement votre profil de réseau social.
Tout le monde peut facilement créer un faux compte en se faisant passer pour vous en utilisant les données que vous avez partagées sur Facebook, Twitter ou même LinkedIn.
L'attaquant peut utiliser ce compte pour se connecter avec vos collègues ou amis afin d'accéder facilement à plus de données; vos contacts pourraient ne pas se rendre compte qu'ils se sont connectés à un faux profil avant qu'il ne soit trop tard.
Vous devriez essayer d'utiliser la protection contre le vol d'identité et les services de surveillance si vous souhaitez faire quelque chose contre l'utilisation non autorisée de vos informations.
3. Accéder à votre compte avec des informations accessibles au public
Vous avez peut-être partagé votre date de naissance, votre numéro de téléphone, le nom de votre animal et bien d'autres choses sur les réseaux sociaux.
Ainsi, si votre mot de passe ou vos questions de sécurité incluent le nom de votre animal de compagnie, de votre famille ou de votre numéro de téléphone, un attaquant malveillant peut être en mesure de deviner la phrase de passe ou d'accéder à vos comptes.
Bien sûr, si vous utilisez un gestionnaire de mots de passe pour appliquer des mots de passe forts, vous devez être en sécurité.
4. Création d'une bulle de filtre
C'est l'un des moyens les plus dangereux pour un attaquant de pirater un humain.
La création d'une bulle de filtre fait référence à la création d'un réseau autour de vous qui ne vous expose qu'à un seul type d'informations.
En d'autres termes, il utilise un réseau d'amis, vous incitant à suivre certains sujets, afin qu'ils contrôlent le type de publications que vous rencontrez dans votre fil de médias sociaux.
Ce n'est pas quelque chose de facile pour un attaquant, mais s'il y parvient, vos actions et votre comportement peuvent être le résultat des informations auxquelles vous êtes exposé.
Parfois, les médias sociaux eux-mêmes deviennent coupables en ne vous montrant qu'un seul type d'informations et vous empêchent de connaître l'autre côté d'une histoire ou quelque chose en quoi vous ne croyez pas.
5. Coordination des escroqueries physiques
La plupart des gens partagent leurs plans de voyage, leur emplacement, leurs intérêts matériels et des données similaires sur la plate-forme de médias sociaux.
En utilisant ces informations, un attaquant peut coordonner une attaque physique ou même vous rendre visite prétendant collecter des détails officiels via une enquête apparemment liée à vos intérêts pour extraire plus d'informations sur vous. Ou bien sûr, s'ils savent que vous êtes en vacances, votre maison pourrait être la cible d'agresseurs physiques.
Comment éviter d'être piraté?
Bien qu'il soit impossible de prédire toutes les façons dont un attaquant vous manipule en utilisant les informations que vous partagez via les médias sociaux, vous pouvez toujours combattre les cybercriminels avec quelques pointeurs:
- Ne partagez pas trop d'informations (intérêts personnels, achats récents, détails sur votre famille) en ligne.
- Ne partagez nulle part votre position en temps réel.
- Essayez de masquer vos photos en modifiant vos images ou en masquant les détails clés lorsque vous prenez une photo.
- Sélectionnez soigneusement les amis avec lesquels vous vous connectez et auxquels vous répondez.
Vous pouvez appliquer ces mesures de sécurité sur votre smartphone personnel, sur votre poste de travail et sur votre réseau pour sécuriser vos activités numériques. Mais nous sommes tous vulnérables au piratage humain. C'est pourquoi il est essentiel que nous nous éduquions et que nous soyons toujours vigilants.