Ingénierie sociale et réseaux sociaux

Véritable pratique de manipulation sur internet, l’ingénierie sociale est une forme d'escroquerie de plus en plus répandue. Pour vous prémunir contre ses dangers, Banque Populaire du Sud vous livre ses bonnes pratiques.

professionnel paiement ordinateur payplug

Les vecteurs d’attaque privilégiés

  • manipulation par téléphone ou par SMS ;
  • manipulation directement et intrusion physique dans les locaux ;
  • manipulation par e-mail ;
  • manipulation par les réseaux sociaux ;
  • recherche d’informations publiques.

Les réseaux sociaux les plus populaires en France (Facebook, Instagram, Twitter, YouTube, MySpace, Linkedln, Viadéo…) regorgent d’informations utiles pour mener ce type d’attaque.

Les informations publiées par les utilisateurs (privées et/ou professionnelles), de manière intentionnelle sont mal contrôlées et peuvent être vues et donc récupérées par des personnes non autorisées et parfois malveillantes.

Déroulement d’une attaque

  1. Collecte d’informations Sources : site internet, réseaux sociaux, fouille de poubelle, intrusion dans la société, appels frauduleux auprès des assistantes / accueil.
  1. Phase d’approche Objectif : mettre l’utilisateur en confiance, utilisation des données collectées pour se faire passer pour une personne de l’entreprise, un client, un fournisseur ou une connaissance de la victime.
  1. Mise en alerte Objectif : déstabiliser la victime et tester sa rapidité de réaction pour réaliser la transaction frauduleuse, donner un prétexte d’urgence ou de sécurité, l'exploitation d’une faille humaine (peur, autorité, curiosité …).
  1. Diversion Objectif : rassurer la victime pour éviter qu’elle ne se focalise sur l’alerte. Exemple : « Tout est rentré dans l’ordre », redirection vers le site web de l’entreprise…

Les bonnes pratiques

  • Limitez la diffusion d’informations professionnelles sur les réseaux sociaux.
  • Soyez attentifs quant à la confidentialité de tout ce que vous publiez. Partagez uniquement les informations que vous souhaitez voir apparaître publiquement et réglez vos paramètres de confidentialité.
  • Utilisez des mots de passe robustes et uniques pour accéder à vos comptes sur les réseaux sociaux.
  • Évitez les ordinateurs et les réseaux Wifi publics car ils peuvent être piégés ou contrôlés par un cybercriminel.
  • Soyez vigilants face à toute demande inhabituelle, urgente, confidentielle ou trop alléchante que vous recevez.