Selon CertiK, une plateforme de vérification de blockchain et de contrats intelligents, les attaques de phishing ont augmenté de 170 pour cent au deuxième trimestre de 2022, comme le souligne leur rapport trimestriel. De plus, Cisco Talos, une organisation de renseignement sur les menaces et de recherche au sein de Cisco Systems, prévoit que les attaques d'ingénierie sociale, en particulier le phishing, émergeront comme des menaces dominantesdans Web3et le métavers dans les années à venir.
Alors que la bulle Internet a progressivement pris le dessus, devenant l'un des événements les plus recherchés de l'histoire, l'ingénierie sociale dans l'espace Crypto est progressivement en train de gagner en notoriété avec des préoccupations croissantes quotidiennement des victimes d'arnaques et de tentatives de phishing, ce qui a laissé beaucoup dans un état dévasté et confus. Avec l'adoption croissante de la Crypto, des NFT et des technologies Web3, l'occurrence d'arnaques dans ces domaines est également en hausse.
Aussi drôle que cela puisse paraître, l'innovation a progressivement dépassé les limites de la simple amélioration de certains processus ; elle se manifeste également dans la façon dont de nouveaux schémas sont constamment révisés et élaborés pour escroquer un grand nombre de personnes. De manière fascinante, quelques utilisateurs de Web3 tombent encore dans le piège car il est toujours difficile de repérer ou de sentir quand les escroqueries se produisent. Les statistiques ont montré que de nombreuses personnes ignoraient certaines pratiques d'escroquerie jusqu'à ce qu'elles soient profondément impliquées.
Les acteurs malveillants inventent continuellement de nouvelles méthodes pour tromper les utilisateurs afin qu'ils cèdent leurs avoirs en crypto-monnaie, leurs NFT ou leurs informations de connexion confidentielles, le phishing étant une forme prédominante d'attaque par ingénierie sociale.
L'ingénierie sociale est un élément omniprésent dans presque toutes les attaques en cybersécurité, se déclinant sous différentes formes, telles que les escroqueries classiques par e-mail et virus infusées d'aspects sociaux. Son impact s'étend au-delà des appareils de bureau aux sphères numériques, posant des menaces via des attaques mobiles. Notamment, l'ampleur de l'ingénierie sociale ne se limite pas à la sphère numérique, car elle peut se manifester en personne, présentant un paysage de menaces polyvalent.
L'ampleur des dommages de l'ingénierie sociale ne peut être entièrement couverte et comptabilisée en raison de sa large portée. Les chercheurs dans le domaine de la cybersécurité ont découvert une myriade de 57 façons distinctes dont les cyberattaques peuvent affecter négativement les individus, les entreprises et même des nations entières. Ces impacts couvrent un large spectre, englobant des menaces pour la vie, induisant des problèmes de santé mentale tels que la dépression, entraînant des amendes réglementaires et perturbant les activités quotidiennes habituelles.
Principalement, il s'agit d'une stratégie manipulatrice qui tire parti des erreurs humaines pour acquérir des informations privées, un accès non autorisé ou des actifs précieux. Il est à noter que ces escroqueries sont conçues de manière complexe autour de la compréhension des processus de pensée et des comportements humains, ce qui les rend particulièrement efficaces pour manipuler les utilisateurs. En comprenant les motivations guidant les actions d'un utilisateur, les attaquants peuvent habillement les tromper et les influencer.
Source :Office 1.com
L'une des tactiques préférées des criminels en ingénierie sociale a toujours été les attaques de phishing. Ces attaquants se font passer pour votre banque, votre échange de cryptomonnaie ou même un ami tout en essayant de vous inciter à révéler vos mots de passe ou vos informations privées.
Maintenant, comment livrent-ils ces tours?
D'autres types d'ingénierie sociale incluent:
Le hameçonnage vous piège en utilisant votre curiosité naturelle pour vous attirer et vous exposer à un attaquant. Ils promettent souvent quelque chose de gratuit ou d'exclusif pour vous exploiter, impliquant généralement l'infection de votre appareil par des logiciels malveillants. Les méthodes courantes incluent le fait de laisser des clés USB dans des lieux publics ou d'envoyer des pièces jointes par e-mail avec des offres de cadeaux gratuits ou de faux logiciels.
Il s'agit d'attaquants se présentant en personne, faisant semblant d'être quelqu'un de légitime pour accéder à des zones ou des informations restreintes. C'est plus courant dans les grandes organisations. Les attaquants pourraient faire semblant d'être un fournisseur de confiance ou même un ancien employé. C'est risqué, mais si réussi, la récompense est élevée.
Le prétexte utilise une fausse identité pour établir la confiance, comme se faire passer pour un fournisseur ou un employé. L'attaquant interagit activement avec vous et peut exploiter votre portefeuille une fois qu'il vous a convaincu de sa légitimité.
Le tailgating, ou le piggybacking, est lorsque quelqu'un suit une personne autorisée dans une zone restreinte. Ils peuvent compter sur votre courtoisie pour tenir la porte ou vous convaincre qu'ils sont autorisés à entrer. Le prétexte peut également jouer un rôle ici.
Cela implique d'échanger vos informations contre une récompense ou une compensation. Ils peuvent proposer des cadeaux ou des études de recherche pour obtenir vos données, en promettant quelque chose de précieux. Hélas, ils prennent simplement vos données sans vous donner quoi que ce soit.
Dans les attaques de logiciels d'intimidation, les logiciels malveillants vous effraient pour vous inciter à agir en affichant de faux avertissements d'infections par des logiciels malveillants ou de comptes compromis. Il vous pousse à acheter des logiciels de cybersécurité bidon qui pourraient révéler vos informations privées.
Mettre en évidence ces exemples pourrait également servir de point culminant de cet article pour permettre aux lecteurs de prendre des mesures de précaution supplémentaires lorsqu'ils sont confrontés à des situations comme celle-ci.
Les exemples suivants sont des attaques d'ingénierie sociale :
Les cybercriminels attirent l'attention en incitant les utilisateurs à cliquer sur des liens ou des fichiers infectés. Les exemples incluent le ver LoveLetter en 2000, le ver email Mydoom en 2004, et le ver Swen se faisant passer pour un message Microsoft offrant un faux correctif de sécurité.
En ce qui concerne les logiciels malveillants, les liens infectés peuvent être envoyés par e-mail, messagerie instantanée ou salons de discussion sur Internet. Les virus mobiles peuvent être transmis via des messages SMS. Notez que ces messages utilisent généralement des mots intriguants pour inciter les utilisateurs à cliquer, contournant ainsi les filtres antivirus des e-mails.
Dans les réseaux P2P, ils sont exploités pour distribuer des logiciels malveillants avec des noms attrayants. Des fichiers comme “AIM & AOL Password Hacker.exe” ou “Playstation emulator crack.exe” attirent les utilisateurs à les télécharger et les lancer.
Les créateurs de logiciels malveillants manipulent les victimes en leur proposant de faux utilitaires ou des guides promettant des avantages illégaux, tels qu'un accès Internet gratuit ou un générateur de numéros de carte de crédit. Les victimes, ne voulant pas révéler leurs actions illégales, évitent souvent de signaler l'infection.
Source: Imperva, Inc.
Les attaques d'ingénierie sociale reposent principalement sur une communication authentique entre les auteurs et les cibles. Plutôt que de compter sur des méthodes coercitives pour violer les données, les attaquants visent généralement à manipuler les utilisateurs pour compromettre leur propre sécurité.
Le cycle d'attaque d'ingénierie sociale suit un processus systématique utilisé par ces criminels pour tromper efficacement les individus. Les étapes clés de ce cycle sont les suivantes :
Cette manipulation repose souvent sur l'art de la persuasion, où les attaquants utilisent des tactiques psychologiques pour exploiter le comportement humain. En comprenant ces tactiques, les individus peuvent mieux reconnaître et résister aux tentatives potentielles d'ingénierie sociale, contribuant ainsi à un environnement numérique plus sécurisé. Alors restez informé, restez vigilant et privilégiez la sécurité en ligne!
Source: Systango
L'espace Web 3.0 a été récemment un terrain de jeu important pour de nombreuses activités malveillantes d'ingénierie sociale. Dans le domaine des cryptomonnaies, les pirates informatiques utilisent souvent des tactiques d'ingénierie sociale pour obtenir un accès non autorisé aux portefeuilles de cryptomonnaies ou aux comptes. Les actifs numériques des utilisateurs de cryptomonnaies, stockés dans des portefeuilles avec des clés privées confidentielles, deviennent des cibles principales pour les escroqueries d'ingénierie sociale en raison de leur nature sensible.
Au lieu de compter sur la force brute pour violer la sécurité et voler des actifs cryptographiques, les auteurs utilisent diverses techniques pour exploiter les vulnérabilités humaines. Par exemple, les attaquants peuvent déployer des stratagèmes pour tromper les utilisateurs en divulguant des clés privées par le biais de méthodes en apparence innocentes, telles que des e-mails d'hameçonnage. Imaginez recevoir un e-mail qui semble provenir de votre service de portefeuille ou de l'équipe de support, alors qu'en réalité, il s'agit d'une tentative d'hameçonnage visant à vous tromper pour révéler des informations cruciales.
Par exemple, une image d'un processus de tentative d'ingénierie sociale sur X (anciennement Twitter) est ci-dessous. Pour le dire simplement, X peut être considéré comme un produit mondial avec des pare-feu et des protections solides, mais malheureusement, l'ingénierie sociale ne connaît pas de limites car ces criminels continuent d'élaborer des modèles innovants et plus avancés pour s'infiltrer à travers n'importe quel mur ou personne/organisation qu'ils souhaitent accéder.
Source: Support X
Un autre tweet a été repéré sur X le 15 juillet 2020, par un utilisateur avec le pseudo ‘@loppLe travail artistique des gars de l'ingénierie sociale semble lui être familier, comme en témoignent ses tweets qui montrent un certain niveau d'expérience.
Source: Jameson Loop sur X
Pour protéger vos avoirs cryptographiques, il est crucial de rester vigilant contre de telles tactiques trompeuses. Soyez prudent face aux e-mails ou messages inattendus, vérifiez l'authenticité de la communication et ne partagez jamais vos clés privées avec des sources inconnues. Un autre tweet du 13 février 2022 montre une nouvelle différence par rapport à des activités similaires.
Source: Thomasg.eth sur X
De plus, en septembre 2023, le protocole décentralisé Balancer, qui opère sur la blockchain Ethereum, a signalé un incident de sécurité impliquant une attaque d'ingénierie sociale. La plateforme a repris le contrôle de son domaine, mais a mis en garde les utilisateurs contre une menace potentielle provenant d'un site non autorisé. Balancer a exhorté les utilisateurs à rester vigilants et à se tenir au courant des risques associés à l'incident.
Source: Balancer sur X
Les attaques d'ingénierie sociale tournent autour de l'utilisation habile par le fraudeur de la persuasion et de la confiance, incitant les individus à prendre des mesures qu'ils ne considéreraient généralement pas.
Face à ces tactiques, les individus se retrouvent souvent à céder aux comportements trompeurs suivants :
Source : Xiph Cyber
Se défendre contre l'ingénierie sociale commence par la prise de conscience de soi. Prenez un moment pour réfléchir avant de répondre ou d'agir, car les attaquants comptent sur des réactions rapides. Voici quelques questions à considérer si vous soupçonnez une attaque d'ingénierie sociale :
Le paysage en constante évolution des attaques d'ingénierie sociale exige une vigilance constante de la part des utilisateurs de Web3. Alors que l'innovation a révolutionné nos vies, elle est également devenue une épée à double tranchant, permettant à la fois le progrès et aux acteurs malveillants. Alors que la responsabilité de protéger nos actifs numériques repose sur nos épaules, prendre des mesures proactives est crucial.
Cet article vous a doté de connaissances précieuses pour identifier et combattre les tentatives d'ingénierie sociale. N'oubliez pas que ralentir et réfléchir de manière critique avant d'agir est votre principale défense. Mettez en œuvre les mesures préventives répertoriées, telles que l'examen des canaux de communication, la mise en place de l'authentification multi-facteurs, le renforcement des mots de passe et rester informé sur l'évolution des techniques de phishing.
Nous pouvons collectivement construire un environnement Web3 plus sécurisé et responsable en étant attentifs et proactifs. N'oubliez pas que la responsabilité incombe à chaque individu de se protéger et de protéger ses actifs numériques. Restez vigilant, restez informé et restez en sécurité !
แชร์
เนื้อหา
Selon CertiK, une plateforme de vérification de blockchain et de contrats intelligents, les attaques de phishing ont augmenté de 170 pour cent au deuxième trimestre de 2022, comme le souligne leur rapport trimestriel. De plus, Cisco Talos, une organisation de renseignement sur les menaces et de recherche au sein de Cisco Systems, prévoit que les attaques d'ingénierie sociale, en particulier le phishing, émergeront comme des menaces dominantesdans Web3et le métavers dans les années à venir.
Alors que la bulle Internet a progressivement pris le dessus, devenant l'un des événements les plus recherchés de l'histoire, l'ingénierie sociale dans l'espace Crypto est progressivement en train de gagner en notoriété avec des préoccupations croissantes quotidiennement des victimes d'arnaques et de tentatives de phishing, ce qui a laissé beaucoup dans un état dévasté et confus. Avec l'adoption croissante de la Crypto, des NFT et des technologies Web3, l'occurrence d'arnaques dans ces domaines est également en hausse.
Aussi drôle que cela puisse paraître, l'innovation a progressivement dépassé les limites de la simple amélioration de certains processus ; elle se manifeste également dans la façon dont de nouveaux schémas sont constamment révisés et élaborés pour escroquer un grand nombre de personnes. De manière fascinante, quelques utilisateurs de Web3 tombent encore dans le piège car il est toujours difficile de repérer ou de sentir quand les escroqueries se produisent. Les statistiques ont montré que de nombreuses personnes ignoraient certaines pratiques d'escroquerie jusqu'à ce qu'elles soient profondément impliquées.
Les acteurs malveillants inventent continuellement de nouvelles méthodes pour tromper les utilisateurs afin qu'ils cèdent leurs avoirs en crypto-monnaie, leurs NFT ou leurs informations de connexion confidentielles, le phishing étant une forme prédominante d'attaque par ingénierie sociale.
L'ingénierie sociale est un élément omniprésent dans presque toutes les attaques en cybersécurité, se déclinant sous différentes formes, telles que les escroqueries classiques par e-mail et virus infusées d'aspects sociaux. Son impact s'étend au-delà des appareils de bureau aux sphères numériques, posant des menaces via des attaques mobiles. Notamment, l'ampleur de l'ingénierie sociale ne se limite pas à la sphère numérique, car elle peut se manifester en personne, présentant un paysage de menaces polyvalent.
L'ampleur des dommages de l'ingénierie sociale ne peut être entièrement couverte et comptabilisée en raison de sa large portée. Les chercheurs dans le domaine de la cybersécurité ont découvert une myriade de 57 façons distinctes dont les cyberattaques peuvent affecter négativement les individus, les entreprises et même des nations entières. Ces impacts couvrent un large spectre, englobant des menaces pour la vie, induisant des problèmes de santé mentale tels que la dépression, entraînant des amendes réglementaires et perturbant les activités quotidiennes habituelles.
Principalement, il s'agit d'une stratégie manipulatrice qui tire parti des erreurs humaines pour acquérir des informations privées, un accès non autorisé ou des actifs précieux. Il est à noter que ces escroqueries sont conçues de manière complexe autour de la compréhension des processus de pensée et des comportements humains, ce qui les rend particulièrement efficaces pour manipuler les utilisateurs. En comprenant les motivations guidant les actions d'un utilisateur, les attaquants peuvent habillement les tromper et les influencer.
Source :Office 1.com
L'une des tactiques préférées des criminels en ingénierie sociale a toujours été les attaques de phishing. Ces attaquants se font passer pour votre banque, votre échange de cryptomonnaie ou même un ami tout en essayant de vous inciter à révéler vos mots de passe ou vos informations privées.
Maintenant, comment livrent-ils ces tours?
D'autres types d'ingénierie sociale incluent:
Le hameçonnage vous piège en utilisant votre curiosité naturelle pour vous attirer et vous exposer à un attaquant. Ils promettent souvent quelque chose de gratuit ou d'exclusif pour vous exploiter, impliquant généralement l'infection de votre appareil par des logiciels malveillants. Les méthodes courantes incluent le fait de laisser des clés USB dans des lieux publics ou d'envoyer des pièces jointes par e-mail avec des offres de cadeaux gratuits ou de faux logiciels.
Il s'agit d'attaquants se présentant en personne, faisant semblant d'être quelqu'un de légitime pour accéder à des zones ou des informations restreintes. C'est plus courant dans les grandes organisations. Les attaquants pourraient faire semblant d'être un fournisseur de confiance ou même un ancien employé. C'est risqué, mais si réussi, la récompense est élevée.
Le prétexte utilise une fausse identité pour établir la confiance, comme se faire passer pour un fournisseur ou un employé. L'attaquant interagit activement avec vous et peut exploiter votre portefeuille une fois qu'il vous a convaincu de sa légitimité.
Le tailgating, ou le piggybacking, est lorsque quelqu'un suit une personne autorisée dans une zone restreinte. Ils peuvent compter sur votre courtoisie pour tenir la porte ou vous convaincre qu'ils sont autorisés à entrer. Le prétexte peut également jouer un rôle ici.
Cela implique d'échanger vos informations contre une récompense ou une compensation. Ils peuvent proposer des cadeaux ou des études de recherche pour obtenir vos données, en promettant quelque chose de précieux. Hélas, ils prennent simplement vos données sans vous donner quoi que ce soit.
Dans les attaques de logiciels d'intimidation, les logiciels malveillants vous effraient pour vous inciter à agir en affichant de faux avertissements d'infections par des logiciels malveillants ou de comptes compromis. Il vous pousse à acheter des logiciels de cybersécurité bidon qui pourraient révéler vos informations privées.
Mettre en évidence ces exemples pourrait également servir de point culminant de cet article pour permettre aux lecteurs de prendre des mesures de précaution supplémentaires lorsqu'ils sont confrontés à des situations comme celle-ci.
Les exemples suivants sont des attaques d'ingénierie sociale :
Les cybercriminels attirent l'attention en incitant les utilisateurs à cliquer sur des liens ou des fichiers infectés. Les exemples incluent le ver LoveLetter en 2000, le ver email Mydoom en 2004, et le ver Swen se faisant passer pour un message Microsoft offrant un faux correctif de sécurité.
En ce qui concerne les logiciels malveillants, les liens infectés peuvent être envoyés par e-mail, messagerie instantanée ou salons de discussion sur Internet. Les virus mobiles peuvent être transmis via des messages SMS. Notez que ces messages utilisent généralement des mots intriguants pour inciter les utilisateurs à cliquer, contournant ainsi les filtres antivirus des e-mails.
Dans les réseaux P2P, ils sont exploités pour distribuer des logiciels malveillants avec des noms attrayants. Des fichiers comme “AIM & AOL Password Hacker.exe” ou “Playstation emulator crack.exe” attirent les utilisateurs à les télécharger et les lancer.
Les créateurs de logiciels malveillants manipulent les victimes en leur proposant de faux utilitaires ou des guides promettant des avantages illégaux, tels qu'un accès Internet gratuit ou un générateur de numéros de carte de crédit. Les victimes, ne voulant pas révéler leurs actions illégales, évitent souvent de signaler l'infection.
Source: Imperva, Inc.
Les attaques d'ingénierie sociale reposent principalement sur une communication authentique entre les auteurs et les cibles. Plutôt que de compter sur des méthodes coercitives pour violer les données, les attaquants visent généralement à manipuler les utilisateurs pour compromettre leur propre sécurité.
Le cycle d'attaque d'ingénierie sociale suit un processus systématique utilisé par ces criminels pour tromper efficacement les individus. Les étapes clés de ce cycle sont les suivantes :
Cette manipulation repose souvent sur l'art de la persuasion, où les attaquants utilisent des tactiques psychologiques pour exploiter le comportement humain. En comprenant ces tactiques, les individus peuvent mieux reconnaître et résister aux tentatives potentielles d'ingénierie sociale, contribuant ainsi à un environnement numérique plus sécurisé. Alors restez informé, restez vigilant et privilégiez la sécurité en ligne!
Source: Systango
L'espace Web 3.0 a été récemment un terrain de jeu important pour de nombreuses activités malveillantes d'ingénierie sociale. Dans le domaine des cryptomonnaies, les pirates informatiques utilisent souvent des tactiques d'ingénierie sociale pour obtenir un accès non autorisé aux portefeuilles de cryptomonnaies ou aux comptes. Les actifs numériques des utilisateurs de cryptomonnaies, stockés dans des portefeuilles avec des clés privées confidentielles, deviennent des cibles principales pour les escroqueries d'ingénierie sociale en raison de leur nature sensible.
Au lieu de compter sur la force brute pour violer la sécurité et voler des actifs cryptographiques, les auteurs utilisent diverses techniques pour exploiter les vulnérabilités humaines. Par exemple, les attaquants peuvent déployer des stratagèmes pour tromper les utilisateurs en divulguant des clés privées par le biais de méthodes en apparence innocentes, telles que des e-mails d'hameçonnage. Imaginez recevoir un e-mail qui semble provenir de votre service de portefeuille ou de l'équipe de support, alors qu'en réalité, il s'agit d'une tentative d'hameçonnage visant à vous tromper pour révéler des informations cruciales.
Par exemple, une image d'un processus de tentative d'ingénierie sociale sur X (anciennement Twitter) est ci-dessous. Pour le dire simplement, X peut être considéré comme un produit mondial avec des pare-feu et des protections solides, mais malheureusement, l'ingénierie sociale ne connaît pas de limites car ces criminels continuent d'élaborer des modèles innovants et plus avancés pour s'infiltrer à travers n'importe quel mur ou personne/organisation qu'ils souhaitent accéder.
Source: Support X
Un autre tweet a été repéré sur X le 15 juillet 2020, par un utilisateur avec le pseudo ‘@loppLe travail artistique des gars de l'ingénierie sociale semble lui être familier, comme en témoignent ses tweets qui montrent un certain niveau d'expérience.
Source: Jameson Loop sur X
Pour protéger vos avoirs cryptographiques, il est crucial de rester vigilant contre de telles tactiques trompeuses. Soyez prudent face aux e-mails ou messages inattendus, vérifiez l'authenticité de la communication et ne partagez jamais vos clés privées avec des sources inconnues. Un autre tweet du 13 février 2022 montre une nouvelle différence par rapport à des activités similaires.
Source: Thomasg.eth sur X
De plus, en septembre 2023, le protocole décentralisé Balancer, qui opère sur la blockchain Ethereum, a signalé un incident de sécurité impliquant une attaque d'ingénierie sociale. La plateforme a repris le contrôle de son domaine, mais a mis en garde les utilisateurs contre une menace potentielle provenant d'un site non autorisé. Balancer a exhorté les utilisateurs à rester vigilants et à se tenir au courant des risques associés à l'incident.
Source: Balancer sur X
Les attaques d'ingénierie sociale tournent autour de l'utilisation habile par le fraudeur de la persuasion et de la confiance, incitant les individus à prendre des mesures qu'ils ne considéreraient généralement pas.
Face à ces tactiques, les individus se retrouvent souvent à céder aux comportements trompeurs suivants :
Source : Xiph Cyber
Se défendre contre l'ingénierie sociale commence par la prise de conscience de soi. Prenez un moment pour réfléchir avant de répondre ou d'agir, car les attaquants comptent sur des réactions rapides. Voici quelques questions à considérer si vous soupçonnez une attaque d'ingénierie sociale :
Le paysage en constante évolution des attaques d'ingénierie sociale exige une vigilance constante de la part des utilisateurs de Web3. Alors que l'innovation a révolutionné nos vies, elle est également devenue une épée à double tranchant, permettant à la fois le progrès et aux acteurs malveillants. Alors que la responsabilité de protéger nos actifs numériques repose sur nos épaules, prendre des mesures proactives est crucial.
Cet article vous a doté de connaissances précieuses pour identifier et combattre les tentatives d'ingénierie sociale. N'oubliez pas que ralentir et réfléchir de manière critique avant d'agir est votre principale défense. Mettez en œuvre les mesures préventives répertoriées, telles que l'examen des canaux de communication, la mise en place de l'authentification multi-facteurs, le renforcement des mots de passe et rester informé sur l'évolution des techniques de phishing.
Nous pouvons collectivement construire un environnement Web3 plus sécurisé et responsable en étant attentifs et proactifs. N'oubliez pas que la responsabilité incombe à chaque individu de se protéger et de protéger ses actifs numériques. Restez vigilant, restez informé et restez en sécurité !