Vidéo: La lutte contre les arnaques sur internet : vous pouvez nous aider 2025
Ingénierie sociale: qu'est-ce que c'est?
L'ingénierie sociale consiste à manipuler les autres dans l'exécution d'une action spécifique ou à divulguer des informations confidentielles. Cela se produit souvent au téléphone, et le terme est souvent utilisé pour collecter des informations, commettre des fraudes ou accéder à des systèmes informatiques. Dans la plupart des cas, la victime ne rencontrera jamais le méchant, et ces escrocs sont si désinvoltes et si convaincus que les victimes n'ont aucune raison de ne pas y croire.
Ingénierie sociale et son impact sur les gens en ligne et dans le monde réel
L'ingénierie sociale a un effet très négatif sur la confiance, car elle est basée sur le mensonge et la fraude.
Le mensonge est un comportement appris. habituellement comme de jeunes enfants. Nous pouvons trébucher sur une certaine situation, habituellement quelque chose qui est considéré comme «mauvais», et quand nous sommes confrontés à une figure d'autorité, comme un enseignant ou un parent, nous ne disons pas la vérité. Quand ils nous croient, nous sommes soulagés des conséquences de dire la vérité.
Une fois que nous apprenons cela, nous l'utiliserons tout au long de notre vie. Nous mentons à nous-mêmes et nous mentons aux autres. Nous le voyons comme un mécanisme de survie dans la plupart des cas, et la plupart d'entre nous ne le font qu'occasionnellement. Cependant, il y en a d'autres qui sont des menteurs professionnels. Ces gens utilisent la tromperie pour prendre des choses qui ne sont pas les leurs. Ils n'ont pas d'empathie, ils sont avides, et ils ne se soucient pas des conséquences et du mal de leurs actions.
Nous sommes faciles à comprendre
Les menteurs expérimentés peuvent être si bons qu'ils finissent dans des postes de haut niveau tels que des PDG, des chefs d'État, des juges ou des membres du clergé. En fait, depuis environ un an, j'ai correspondu avec un ministre qui a été condamné à 18 mois de vol d'identité.
Ce qui aggrave le problème, c'est que les humains sont assez naïfs.
Nous avons surtout été élevés à nous respecter, à nous aimer et à être cordiaux et gentils. On nous a appris à être honnêtes, à nous comporter et à nous attendre à ce que les autres soient gentils avec nous.
La confiance est le fondement de toute société civilisée. Sans confiance, nous serions incapables d'aller de l'avant et de vivre constamment dans la peur des conséquences de s'aventurer à l'extérieur. Si nous n'avions pas confiance, comment pourrions-nous monter dans une voiture et rouler dans la rue avec rien d'autre qu'une ligne jaune qui nous sépare d'une collision ou même de la mort?
Sensing Body Language
Lorsqu'une personne nous ment, nous soupçonnons généralement que les choses ne vont pas bien. Lorsque nous sommes en contact direct avec quelqu'un d'autre, cela nous donne l'occasion de repérer les signes de tromperie. Après tout, la communication humaine n'est pas seulement les mots, mais aussi le ton de la voix et le langage corporel. Nous poussons tous notre énergie sur les autres, à la fois négative et positive. L'énergie négative, couplée à certaines phrases, mots ou gestes, peut nous envoyer un message que nous devrions nous méfier de ce qu'on nous dit.
Utiliser la technologie pour mentir
Grâce à la technologie, les voleurs deviennent des menteurs experts. Nous voyons chaque jour des milliers de ruses et d'escroqueries. La clé pour arrêter cela, et ne pas être victime de ceux-ci, est de comprendre les motivations, les tactiques et les leurres du méchant.
Quand les gens peuvent sentir de loin un vendeur d'huile de serpent, ils sont beaucoup plus sûrs et plus en sécurité que ceux qui croient ne pas être victimes des mensonges d'un escroc. La confiance est une partie nécessaire et fondamentale de la vie, mais trouver un équilibre entre le cynisme et la confiance peut aller loin.
Pour vous expliquer à quel point c'est facile, les participants du DEFCON ont pu participer à un concours où ils ont réussi à manipuler des employés de sociétés Fortune 500. Ces personnes ont pu obtenir des détails sur le fonctionnement interne des entreprises, et les informations qu'elles ont obtenues étaient plus que suffisantes pour lancer une cyberattaque. Certaines de ces personnes ont partagé des informations sur les systèmes d'exploitation utilisés, le type de logiciel antivirus sur le navigateur, la marque du navigateur, le modèle d'ordinateur portable, les adresses e-mail, le VPN, etc.
Dans certains cas, les participants au DEFCON pouvaient obtenir que leurs cibles visitent des sites Web par téléphone. Cela ne semble pas être un gros problème, mais rappelez-vous; simplement visiter un site Web peut permettre à un programme malveillant d'entrer dans votre ordinateur si vous n'êtes pas protégé.
Il est important de se rappeler que même si vous n'êtes pas susceptible de tomber dans le piège de quelqu'un qui vous appelle, il y a toujours une possibilité. Cela signifie que votre entreprise devrait toujours avoir en place un protocole qui régule ce que les employés peuvent dire à qui, quand ils peuvent le dire, et dans quelles circonstances cela est permis. La formation en ingénierie sociale est importante dans un environnement d'affaires, et elle est utile pour toute personne qui ne veut pas devenir victime d'un escroc.
Informations sur l'usurpation d'identité de l'appelant
L'usurpation d'identité est une falsification des données et du masquage. Les criminels l'utilisent pour cacher les numéros de téléphone qu'ils appellent, et à la place, afficher un numéro différent sur l'identification de l'appelant. Ceci est similaire à l'usurpation de courrier électronique, où un message peut sembler avoir été envoyé à partir d'une adresse e-mail différente de ce qui apparaît. L'usurpation de site Web, un autre acte similaire, est lorsqu'un courriel d'hameçonnage est lié à un faux site Web. La plupart des gens font confiance à ce qui apparaît sur leurs identifiants d'appel, et ils ne comprennent pas que ces systèmes peuvent facilement être manipulés pour commettre une fraude.
Votre imagination peut se déchaîner en pensant à tous les crimes qui peuvent survenir à l'aide de l'usurpation d'identification de l'appelant, mais c'est aussi une technologie utile pour enquêter sur les crimes. Par exemple, les responsables de l'application de la loi utilisent souvent la technologie qui permet l'usurpation d'identité de l'appelant. Ils font cela pour se déguiser en essayant d'attraper un suspect. Ils peuvent également utiliser la technologie d'usurpation d'identité de l'appelant pour attraper les personnes qui tentent d'échapper à la pension alimentaire pour enfants, et les gens l'utilisent comme un outil pour attraper un conjoint qui triche. Les médecins utilisent parfois l'usurpation d'identité de l'appelant pour cacher leurs numéros de téléphone lorsqu'ils sont en appel, et certains professionnels utilisent cette technologie pour atteindre les clients qui peuvent bloquer des numéros privés.
Bien que ce ne soit pas une mauvaise raison d'utiliser l'usurpation d'identification de l'appelant, il existe des moyens frauduleux de l'utiliser, et les criminels en profitent pleinement. Ces criminels peuvent se présenter comme des entités auxquelles les victimes croient pouvoir faire confiance, comme les organismes de bienfaisance, les loteries, les organismes d'application de la loi, les sociétés émettrices de cartes de crédit et les organismes gouvernementaux.
Vishing-Qu'est-ce que c'est?
Une forme d'ingénierie sociale est vishing. C'est à ce moment-là qu'un criminel appelle sa victime au téléphone et tente d'extraire des renseignements personnels qu'il peut utiliser pour commettre un vol d'identité. Le terme vient d'un mélange de "voix" et "phishing". «La plupart des criminels utilisent l'hameçonnage dans les courriels, mais avec la vishing, parfois en plus d'un courriel d'hameçonnage, le criminel se fie à un appel téléphonique automatisé, qui demande aux gens de laisser leurs informations de compte par courrier vocal.
L'escroc se présentera comme une entité, puis utilisera une double approche, en contactant les victimes potentielles par téléphone et par courrier électronique. C'est une méthode persistante, et finalement, une méthode très convaincante pour l'arnaque. La meilleure ligne de défense dans ce cas est de déterminer si les communications qu'une personne reçoit sont légitimes en contactant directement l'entreprise, la banque ou l'agence gouvernementale qui est censée prendre contact.
Parmi les techniques utilisées par les criminels pendant le processus de vishing, citons:
- VoIP: Voice over Internet Protocol est un système téléphonique basé sur Internet qui facilite la navigation en permettant plusieurs technologies, telles que identification de l'appelant spoofing et d'autres, de travailler ensemble. Les Vishers utilisent souvent VoIP pour non seulement faire des appels, mais aussi pour exploiter toutes les bases de données qui sont connectées aux systèmes VoIP.
- Wardialing: C'est une technique où un visher utilisera un système automatisé pour appeler un certain indicatif régional avec un message impliquant une entité locale, telle qu'une caisse de crédit ou une banque. Lorsque quelqu'un répond à l'appel, un enregistrement ciblé ou générique sera lancé pour demander à la victime de saisir un crédit, un compte bancaire ou une carte de débit, y compris les codes PIN.
- Ingénierie sociale: L'ingénierie sociale est une forme sophistiquée et technique du mensonge. Ces techniques sont utilisées pour contourner le logiciel et le matériel de sécurité sophistiqués que la plupart des gens utilisent. L'enregistrement automatisé qui est utilisé par les vishers souvent si convaincant et professionnel, même si c'est un gros gros mensonge.
- Identification de l'appelant Usurpation d'identité: Dans cette pratique, un fraudeur fait en sorte que le réseau téléphonique affiche un faux numéro d'identification de l'appelant. De nombreuses entreprises vendent des outils capables de faire cela, et des systèmes tels que les systèmes VoIP ont des failles qui permettent l'usurpation d'identité de l'appelant. Les outils sont habituellement utilisés pour indiquer le numéro d'une caisse de crédit ou d'une banque en particulier, ou les mots «retour» et «caisse populaire» pour tenter de tromper une victime potentielle.
Se protéger de la morsure
La connaissance est la clé pour se protéger de la pratique du vishing. Plus vous comprenez comment fonctionne le vishing, mieux ce sera pour vous.Prenez le temps de lire sur les incidents de vishing et parlez à votre banque pour savoir s'ils ont des informations sur la vente disponible. Ce crime évolue rapidement et devient de plus en plus sophistiqué tout le temps, il est donc important de rester à jour.
Pour vous protéger, gardez les points suivants à l'esprit:
- Si vous recevez un appel téléphonique, une personne enregistrée ou une personne demandant des informations personnelles, raccrochez simplement. Si vous croyez que l'appel provient d'une organisation légitime, appelez-les directement pour faire un suivi.
- Ne faites pas confiance à l'identification de l'appelant. Il est facilement trafiqué.
- Si vous remarquez une fraude potentielle, appelez la banque pour le signaler le plus rapidement possible.
Documentez les appels dans lesquels vous donnez des informations personnelles. Notez le type d'information qu'ils voulaient, ce que vous leur avez donné et, si possible, les coordonnées de l'appelant, y compris l'indicatif régional.
Escroqueries de promotion heineken: Comment éviter ces arnaques

Le Heineken Promotion Scam est une escroquerie payée d'avance qui met à rude épreuve votre espoir de devenir un gagnant de loterie pour voler votre argent. Voici comment les éviter.
Escroqueries LinkedIn communes et comment les éviter

Escroqueries LinkedIn communes, comment savoir si un message LinkedIn est légitime, comment protéger vos informations personnelles, et que faire si vous avez été victime d'une arnaque.
Comment économiser du temps sur les appels téléphoniques entrants - Conseils téléphoniques

Appels téléphoniques entrants vous éloignant des autres tâches . Gagnez du temps et augmentez votre productivité avec ces conseils de gestion du temps pour gérer les appels entrants.