Piratage d’humains : 5 façons d’être exploités sur les réseaux sociaux

Si vous avez un compte de réseau social actif sur n'importe quelle plate-forme, vous avez probablement partagé des informations privées, vous êtes fait des amis ou avez cliqué sur un lien que vous avez rencontré en l'utilisant. Sans aucun doute, les plateformes de médias sociaux peuvent s'avérer utiles pour établir des liens et atteindre le monde au sens large, mais est-ce toujours le cas ?

Des informations que vous partagez à toutes les activités en ligne qui sont néanmoins enregistrées, les comptes de réseaux sociaux sont une mine d'or pour qu'un attaquant puisse pirater un humain. En d'autres termes, un pirate informatique peut utiliser les plateformes sociales pour vous cibler de plusieurs manières.

Voici comment vos comptes sur Facebook, Twitter, Instagram et plus encore peuvent être utilisés par des cybercriminels pour vous exploiter.

Médias sociaux : un danger pour le piratage humain

Quelles que soient les mesures de sécurité en place, si un attaquant parvient à influencer ou à tromper quelqu'un par le biais d'activités en ligne, il devient facile d'obtenir ce qu'il veut.

C'est ce qu'on appelle aussi l'ingénierie sociale .

Et les plateformes de médias sociaux sont des points chauds pour de telles attaques avec des tas d'informations disponibles à extraire. En fait, 90 % des personnes publient en ligne des informations relatives à leur vie personnelle et professionnelle. C'est un nombre énorme, mais ce n'est guère surprenant.

Bien entendu, le meilleur moyen de prévenir les attaques d'ingénierie sociale est d'arrêter d'utiliser les réseaux sociaux ou de ne pas partager d'informations précieuses en ligne . De manière réaliste, cependant, cela rend la plupart des plates-formes fondamentalement inutiles.

Mais comment vous trompent-ils et vous influencent-ils ? Comment l'ingénierie sociale arrive-t-elle exactement à jouer dans les médias sociaux ?

Qu'est-ce que l'ingénierie sociale ?

L'ingénierie sociale est la technique consistant à manipuler un humain pour extraire des informations privées.

C'est la méthode la plus simple pour accéder à un réseau ou à un compte. Bien que cela demande un certain effort pour l'exécuter dans la vie réelle, cela devient plus facile via les médias sociaux en raison des informations que nous partageons si facilement.

En relation: 10 choses que vous ne devriez jamais partager sur les réseaux sociaux

Les pirates ont le temps d'analyser et de rassembler des informations et de les utiliser contre nous.

Comment fonctionne l'ingénierie sociale sur les réseaux sociaux ?

Voici quelques-unes des façons dont les attaques d'ingénierie sociale fonctionnent via les réseaux de médias sociaux.

1. Attaques de phishing

Que vous vous en teniez aux communications par e-mail ou à la messagerie instantanée, vous trouverez des attaques de phishing partout.

Mais il est tout aussi facile de tomber dans le piège d' une attaque de phishing sur une plate-forme de médias sociaux .

L'attaquant partage généralement quelque chose de tentant qui augmente les chances que vous cliquiez sur ce lien. Si quelque chose semble trop beau pour être vrai, c'est probablement le cas. Certaines campagnes d'escroquerie courantes peuvent inclure :

  • Une grosse loterie.
  • Faire un test de personnalité.
  • Demander une aide urgente nécessitant un paiement ou des détails inutiles.

Non seulement limité aux liens partagés sur la plate-forme de médias sociaux, un attaquant peut également utiliser certaines de vos informations personnelles que vous partagez pour créer un e-mail afin de vous tromper.

Supposons que vous partagiez l'un de vos achats récents : un attaquant peut vous approcher en prétendant être un membre du personnel d'assistance, en proposant une extension de garantie ou en prétendant être un agent commercial demandant un paiement supplémentaire ou toute autre information personnelle.

Une autre forme d'attaques de phishing peut impliquer l'utilisation de raccourcisseurs de liens tels que " tinyurl.com/xyz ". Cela masque les informations de domaine lorsque vous cliquez et vous pourriez finir par faire confiance au site Web avec vos coordonnées.

2. Se faire passer pour vous pour entrer dans votre réseau

Votre photo, les détails de votre travail et d'autres informations clés peuvent généralement être trouvés avec une recherche rapide de votre profil sur les réseaux sociaux.

N'importe qui peut facilement créer un faux compte se faisant passer pour vous en utilisant les données que vous avez partagées sur Facebook, Twitter ou même LinkedIn.

L'attaquant peut utiliser ce compte pour se connecter avec vos collègues ou amis afin d'accéder facilement à plus de données ; vos contacts pourraient ne pas se rendre compte qu'ils se sont connectés à un faux profil avant qu'il ne soit trop tard.

Vous devriez essayer d'utiliser des services de protection et de surveillance contre le vol d'identité si vous voulez faire quelque chose contre l'utilisation non autorisée de vos informations.

3. Accéder à votre compte avec des informations publiquement disponibles

Vous avez peut-être partagé votre date de naissance, votre numéro de téléphone, le nom de votre animal et bien d'autres choses sur les réseaux sociaux.

Ainsi, si votre mot de passe ou vos questions de sécurité incluent le nom de votre animal de compagnie, de votre famille ou de votre numéro de téléphone, un attaquant malveillant peut être en mesure de deviner la phrase secrète ou d'accéder à vos comptes.

Bien sûr, si vous utilisez un gestionnaire de mots de passe pour appliquer des mots de passe forts, vous devriez être en sécurité.

4. Création d'une bulle de filtre

C'est l'un des moyens les plus dangereux pour un attaquant de pirater un humain.

Créer une bulle de filtre fait référence à la construction d'un réseau autour de vous qui ne vous expose qu'à un seul type d'informations.

En d'autres termes, il utilise un réseau d'amis, vous incitant à suivre certains sujets, afin qu'ils contrôlent le type de publications que vous rencontrez dans votre flux de médias sociaux.

Ce n'est pas quelque chose de facile à faire pour un attaquant, mais s'il y parvient, vos actions et votre comportement peuvent être le résultat des informations auxquelles vous êtes exposé.

Parfois, les médias sociaux eux-mêmes deviennent le coupable en ne vous montrant qu'un seul type d'informations et vous empêchent de connaître l'autre côté d'une histoire ou quelque chose en quoi vous ne croyez pas.

5. Coordonner les escroqueries physiques

La plupart des gens partagent leurs projets de voyage, leur emplacement, leurs intérêts matériels et des données similaires sur la plate-forme de médias sociaux.

En utilisant ces informations, un attaquant peut coordonner une attaque physique ou même vous rendre visite en prétendant recueillir des détails officiels via une enquête apparemment liée à vos intérêts pour extraire plus d'informations sur vous. Ou bien sûr, s'ils savent que vous êtes en vacances, votre maison pourrait être la cible d'attaquants physiques.

Comment éviter de se faire pirater ?

Bien qu'il soit impossible de prédire toutes les manières dont un attaquant vous manipule en utilisant les informations que vous partagez via les réseaux sociaux, vous pouvez toujours combattre les cybercriminels avec quelques conseils :

  • Ne partagez pas trop d'informations (intérêts personnels, achats récents, détails sur votre famille) en ligne.
  • Ne partagez votre position en temps réel nulle part.
  • Essayez d'obscurcir vos photos en éditant vos images ou en masquant des détails clés lorsque vous prenez une photo.
  • Sélectionnez soigneusement les amis avec lesquels vous vous connectez et auxquels vous répondez.

Vous pouvez appliquer ces mesures de sécurité sur votre smartphone personnel, sur votre poste de travail et sur votre réseau pour sécuriser vos activités numériques. Mais nous sommes tous vulnérables au piratage humain. C'est pourquoi il est essentiel que nous nous éduquions et soyons toujours vigilants.