- Forum communautaire de Bell
- Comment faire
- Sûreté et Sécurité comment faire
- Piratage psychologique : comment les cybercriminel...
- S'abonner au fil RSS
- Marquer comme nouveau
- Marquer comme lu
- Marquer
- S'abonner
- Page imprimable
- Signaler un contenu inapproprié
- Historique de l'article
- S'abonner au fil RSS
- Marquer comme nouveau
- Marquer comme lu
- Marquer
- S'abonner
- Page imprimable
- Signaler un contenu inapproprié
le 09-20-2024 04:13 PM
Dans le monde de la cybersécurité, les cybercriminels ont recours à plusieurs stratégies pour lancer leurs attaques. De nombreuses attaques se basent sur la recherche de vulnérabilités dans les réseaux, les appareils et les bases de données, ciblant les failles de développement et de mise en œuvre des technologies. Les cybercriminels à la recherche d’une approche non technique se tournent quant à eux vers l’humain, et utilisent le piratage psychologique pour influencer notre comportement.
Qu’est-ce que le piratage psychologique?
Le piratage psychologique consiste à manipuler les gens pour qu’ils agissent ou divulguent des renseignements confidentiels en les amenant à faire des choses qu’ils ne devraient pas faire ou qu’ils ne feraient pas en temps normal.
Les cybercriminels utilisent la psychologie humaine et tirent parti de la façon dont notre cerveau fonctionne pour nous manipuler et nous faire croire que le comportement à risque que nous adoptons est en fait sécuritaire ou nécessaire. Ils établissent la confiance afin que nous nous sentions à l’aise et introduisent un sentiment d’urgence pour nous obliger à agir sans prendre le temps d’évaluer logiquement la situation et d’en parler avec une personne de confiance.
L’objectif ultime du cybercriminel est d’accéder à notre argent ou à nos renseignements afin de les utiliser pour la fraude, comme le vol d’identité, l’espionnage industriel et d’autres activités criminelles, ou simplement pour perturber le cours normal des affaires.
À quoi cela ressemble-t-il?
Les attaques de piratage psychologique peuvent prendre différentes formes. Il peut s’agir de courriels (hameçonnage), de messages texte (hameçonnage par message texte) ou d’appels vocaux (hameçonnage vocal) dans lesquels le malfaiteur utilise diverses tactiques comme l’usurpation d’identité (prétextes ou attaques par quiproquo), les fausses promesses (attentes), la séduction (piège à miel) ou des approches plus discrètes comme les sites Web infectés ou factices (attaques par point d’eau).
Bon nombre de ces attaques se basent sur une prémisse utilisée pour attirer votre attention et vous inciter à agir. Ce peut être :
- une promotion ou une offre spéciale sur un nouveau service ou forfait;
- un message vous annonçant que votre ordinateur a été compromis et que vous devez remédier à la situation;
- un membre de la famille dans une situation d’urgence qui a besoin d’aide;
- une facture d’impôt qui doit être payée immédiatement (si vous ne la payez pas, vous pourriez être condamné à une amende ou à une peine d’emprisonnement);
- une livraison en attente jusqu’à ce que vos renseignements personnels soient confirmés;
- un message vous annonçant que votre compte a été consulté et que vous devez ouvrir une session pour vérifier tous vos renseignements personnels;
- une offre de récompenses de voyage ou un crédit sur votre prochaine facture.
Les cybercriminels exploitent souvent des émotions comme l’enthousiasme, la peur, les tracas ou même l’embarras pour manipuler leurs victimes. En temps normal, les gens évaluent soigneusement les situations et font des choix logiques. Cependant, lorsque les émotions entrent en jeu, notre jugement s’obscurcit, ce qui nous rend plus vulnérables à leurs tactiques. Cela leur donne l’avantage qu’ils recherchent.
Qui est la cible?
N’importe qui peut être une cible, mais certaines tactiques fonctionnent mieux avec des publics précis. Par exemple, l’« arnaque des grands-parents » cible souvent les personnes âgées : les cybercriminels se font passer pour un membre de la famille ayant besoin d’une assistance immédiate. Ceux qui commandent souvent en ligne sont plus susceptibles d’être victimes d’arnaques de livraison.
Comment puis-je me protéger?
N’oubliez pas que ces attaques ciblent les gens; les personnes qui ont la meilleure défense sont donc celles qui suivent certaines directives de base et prennent des mesures simples.
- Ne divulguez jamais de renseignements personnels tant que vous n’êtes pas certain de savoir à qui vous avez affaire. Si vous n’êtes pas certain, demandez des preuves, ne les croyez pas sur parole.
- Faites confiance à votre instinct : si vous vous sentez mal à l’aise ou si c’est trop beau pour être vrai, cessez toute interaction.
- Ne prenez jamais de décision précipitée dans le feu de l’action.
- Méfiez-vous des demandes inhabituelles (payer avec des cartes-cadeaux ou des cryptomonnaies, ne parler de la situation à personne).
- Demandez toujours des conseils à votre famille ou à vos amis.
- Sécurisez vos comptes en utilisant des mots de passe complexes et en activant l’authentification multifactorielle.
- Tenez vos logiciels à jour (systèmes d’exploitation, coupe-feu, antivirus).
Pour en savoir plus sur la façon dont vous pouvez protéger vos activités en ligne, nous vous encourageons à lire nos autres articles, qui contiennent des renseignements plus détaillés.
- L’importance des mots de passe forts

- Prendre des mesures pour protéger vos comptes en ligne

- Protéger votre empreinte numérique

- Les émotions : la pierre angulaire de la fraude

Vous êtes membre depuis peu du forum? Ces guides vous aideront à vous y retrouver rapidement.
- Bienvenue dans la communauté
- Connexion
- Lignes directrices de la communauté
- Aide communautaire
- Rencontrez les modérateurs
- Étoiles de la communauté de Bell
- Comment envoyer un message privé
- Clients actuels, ouvrez une session dans l’application MonBell pour voir les offres exclusives offertes.
- Ce qu’il y a sur Crave
- Ce qu’il y a sur débrouillage
- Catalogue des téléphones et appareils mobiles
- Nouveautés dans la Communauté
Liens populaires
-
Activation
1 -
Adresse courriel de Bell
1 -
contrôle parental
5 -
Fraude
8 -
Hameçonnage
4 -
Hameçonnage par texto
4 -
Mot de passe
6 -
phish@bell.ca
1 -
Phishing
5 -
Pub alerte de sécurité lic
1 -
Smishing
9 -
Spam
6 -
Sécurité
1 -
Sécurité Internet
5 -
Vishing
9
- « Précédent
- Suivant »

