Pourquoi l'ingénierie sociale fait-elle des victimes? En 5 raisons.

Documents pareils
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Les menaces sur internet, comment les reconnait-on? Sommaire

Par Marc Gaudreau, CISSP

Les vols via les mobiles

Progressons vers l internet de demain

spam & phishing : comment les éviter?

Conseils de sécurité pour les parents

Découvrir et bien régler Avast! 7

Les botnets: Le côté obscur de l'informatique dans le cloud

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Aperçu de l'activité virale : Janvier 2011

Les conseils & les astuces de RSA Pour être tranquille sur Internet

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Attention, menace : le Trojan Bancaire Trojan.Carberp!

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes

Présenté par : Mlle A.DIB

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Bibliothèque Esparron en livres.

Sur Facebook, Vous n'êtes pas le client, mais le produit

ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

Risque de Cyber et escroquerie

Faites vos achats en ligne en toute confiance

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Club des Responsables d Infrastructures et de la Production

Sécurité des points finaux. Protection en ligne. Sécurité Web

L'argent derrière les malwares

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Virus GPS. Un Ver dans la Tempête

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Votre sécurité sur internet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

SHOPPING EN LIGNE. POURQUOI?

La recherche d'information sur Internet

Observatoire Orange Terrafemina

La sécurité informatique

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

les fakes logiciels et rogue AV

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

NETTOYER ET SECURISER SON PC

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

les prévisions securité 2015

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Maitre de conférences associé en e-marketing à l'université d'angers. Responsable webmarketing International chez Jymeo

«Marketing viral ou ramdam marketing» BUZZ MARKETING

Guide d installation

NETTOYER ET SECURISER SON PC

Etat de l art des malwares

Logiciels indésirables et adwares comment les larguer définitivement?

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Les dix plus grandes arnaques des dix dernières années : nouveaux médias, mêmes escrocs

Qu'est-ce qu'un moteur de recherche. Moteur de recherche sur Internet

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site.

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

«Le malware en 2005 Unix, Linux et autres plates-formes»

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces


LE TITRE DE VOTRE DOCUMENT ICI

Manuel d utilisation. Copyright 2012 Bitdefender

Community Management. Opportunités pour développer sa visibilité. Stéphanie Laporte - OTTA

Boîte à outils OfficeScan

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Trusteer Pour la prévention de la fraude bancaire en ligne

Guide de l informatique Le courrier électronique

COMMENT OPTIMISER SON RÉFÉRENCEMENT NATUREL?

INTERNET. Etsup 2012

Qu'est-ce qu'un virus?

Kits d'exploitation: un autre regard

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

Votre page Entreprise et les personnes qui la suivent

La fraude en entreprise

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

DOSSIER : LES ARNAQUES SUR INTERNET

Mai Médiathèque «Les Trésors de Tolente»

De vous familiarisez avec les concepts liés aux droits des consommateurs.

Coupez la ligne des courriels hameçons

La protection des systèmes Mac et Linux : un besoin réel?

Aspects juridiques des tests d'intrusion

Travail collaboratif à distance

Les pratiques des 9-16 ans sur Internet

République Algérienne Démocratique et Populaire

I -L expertise de WSI -WeSimplifyInternet. 5 grands domaines d expertise 9/14/2013

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Sécurité sur le web : protégez vos données dans le cloud

Solutions pour petites entreprises

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web WSI. All rights reserved.

Transcription:

LIVRE ÉLECTRONIQUE DIGITAL LIFE Pourquoi l'ingénierie sociale fait-elle des victimes? En 5 raisons.

Qu'est-ce que l'ingénierie sociale? On appelle ingénierie sociale l'art de tromper les gens. C'est un outil populaire auprès des cybercriminels, utilisé pour dérober votre argent. Dans le monde de profit dans lequel nous vivons, les cybercriminels ne sont plus seulement motivés par la délinquance, mais plutôt par votre argent. Pires que les programmes malveillants les plus intrusifs, les menaces liées à l'ingénierie sociale sont plus difficiles à éviter. Pourquoi? Parce que VOUS en êtes la cible, pas seulement votre système. Ingénierie sociale : terme rendu populaire par un ancien pirate devenu consultant, Kevin Mitnick, qui désigne le fait de tromper les utilisateurs pour les amener à faire quelque chose à leur insu ou à donner des informations confidentielles. Source : http://fr.wikipedia.org/wiki/ Ingénierie_sociale_(sécurité_ de_l information) La manière la plus efficace de vous protéger contre ces menaces est de rester informé. Sachez ce qui vous attend, ce qu'il faut éviter et ce dont il faut se méfier.

Quand l'actualité se convertit en mauvaise nouvelle Les événements qui font le buzz comme les catastrophes naturelles ou la sortie d'un produit attendu attirent l'attention du public. Il suffit d'un ordinateur et d'un accès à Internet pour surfer sur la vague de l'actualité. Attention cependant aux pièges que les cybercriminels vous tendent. CE QUE VOUS VOYEZ : Des posts sur les réseaux sociaux avec des liens vers des vidéos ou photos intéressantes. CE QUE VOUS NE VOYEZ PAS : À chaque grand événement, les cybercriminels n'hésitent pas à tendre aussitôt des pièges par le biais de sites malveillants. Ces sites, souvent infectés par des programmes malveillants, peuvent ravager votre système de manière automatique. D'autres vous redirigent vers des sondages ou publicités mais aucun ne tient ses promesses. CE DONT VOUS DEVEZ VOUS MÉFIER : Les liens malveillants vers de faux sites ou pages d'actualité. ÉVÉNEMENTS MAJEURS DONT PROFITENT LES CYBERCRIMINELS CATASTROPHES NATURELLES Quelques minutes après le tsunami de mars 2011 au Japon, de faux sites d'actualité hébergeant le programme malveillant FAKEAV ont infecté les systèmes d'internautes recherchant des informations. Source : http://blog.trendmicro.com/most-recentearthquake-in-japan-searches-lead-to-fakea/ LANCEMENT DE PRODUITS OU DE SERVICES De fausses offres d'ipad gratuits ont incité les victimes à fournir des informations personnelles par e-mail. Source : http://blog.trendmicro.com/ipad-giveawaygives-users -identities-away/

Les célébrités attirent des cibles de choix

C'est l'actualité des célébrités qui attire le plus d'attention. Elles touchent un public beaucoup plus large, principalement de fans et de followers, et profitent également de l'intérêt des médias. Les médias ont souvent eu recours au sensationnalisme et à l'exagération pour attirer le public et gagner des lecteurs. Plus le titre est incroyable, plus l'article a de succès. CE QUE VOUS VOYEZ : Des liens vers des articles aux titres aguicheurs qui promettent des révélations plus incroyables et scandaleuses les unes que les autres. CE QUE VOUS NE VOYEZ PAS : Comme d'autres actualités juteuses, ces liens envoient souvent vers des sites malveillants conçus pour exploiter la vague média qui entoure les célébrités. À l'instar de la plupart des escroqueries, ces liens contiennent des programmes malveillants ou redirigent les victimes vers des sites de sondage ou de publicité. CE DONT VOUS DEVEZ VOUS MÉFIER : Les titres incroyables avec des liens vers des vidéos ou photos connexes. L'ACTUALITÉ DES CÉLÉBRITÉS EXPLOITÉE PAR LES CYBERCRIMINELS SCANDALES Un post sur les médias sociaux faisant la promotion d'une vidéo qui aurait «mis une fin définitive à la carrière de Justin Bieber» redirigeait les victimes vers un site de sondage qui menait à la page de cybercriminels. Source : http://blog.trendmicro. com/facebook-attack-leverageslinkedin/ CONTROVERSES Certains événements liés à la mort de Michael Jackson ont trompé les victimes en les faisant télécharger un programme malveillant à la place d'une image diffusée via MSN Messenger. Source : http://blog.trendmicro. com/msn-bot-plays-oncontroversy-over-michaeljacksons-death/ FAUSSES MORTS Un faux site d'actualité a propagé la rumeur de la mort de Jackie Chan pour rediriger les victimes vers un site malveillant. Source : http://blog.trendmicro. com/how-much-can-today scommunication-media-betrusted/

Restez proche de vos amis tout en tenant vos ennemis à distance

Des millions d'entre nous se connectent chaque jour à leurs réseaux sociaux favoris. Il n'est donc pas surprenant que la fraude sur réseau social soit florissante, car il s'agit d'une forme d'escroquerie utilisant certains aspects des plateformes de médias sociaux. CE QUE VOUS VOYEZ : Des posts faisant la promotion de nouvelles fonctionnalités de médias sociaux disponibles pour une période de temps limitée. Elles sont accompagnées de code suspect devant être copié-collé dans la barre d'adresse d'un navigateur, ou bien d'applications que vous devez télécharger et installer sur les systèmes. CE QUE VOUS NE VOYEZ PAS : Ces applications ou codes suspects mènent généralement vers des pages malveillantes conçues pour pirater des comptes, dérober des informations personnelles ou se propager par l'infection de comptes. CE DONT VOUS DEVEZ VOUS MÉFIER : Les liens suspects vers des fonctionnalités ou sites de téléchargement d'applications. MÉDIAS SOCIAUX : LES CYBERCRIMINELS ONT ESSAYÉ... THÈMES SAISONNIERS Un post de média social sur la Saint-Valentin forçait les victimes à télécharger et à installer une extension malveillante pour leurs navigateurs Chrome et Firefox. Source : http://blog.trendmicro.com/facebookvalentines-theme-leads-to-malware/ NOUVELLES FONCTIONNALITÉS Une fausse application Twitter qui était censée suivre les activités des followers permettait en fait de pirater les comptes. Source : http://blog.trendmicro.com/new-unfollowedyou-scam-hits-twitter-trending-topics/

La peur comme arme de prédilection des cybercriminels

La peur est un facteur de motivation, même les cybercriminels le savent. C'est pour cette raison qu'ils utilisent des menaces et un langage alarmiste pour vous pousser à révéler des informations personnelles ou dérober votre argent. CE QUE VOUS VOYEZ : Des e-mails suspects reçus sous forme de notifications urgentes, généralement sur la sécurité financière ou du système, qui requièrent votre action immédiate : ouvrir une pièce jointe, acheter une application ou faire un paiement en ligne. CE QUE VOUS NE VOYEZ PAS : Ces menaces peuvent être comparées à des criminels vous menaçant d'une arme pour prendre votre argent ou autres objets de valeur. Malgré ces tactiques effrayantes, rien ne peut vous arriver tant que vous ignorez ces alertes. CE DONT VOUS DEVEZ VOUS MÉFIER : Les e-mails aux titres et au contenu effrayants vous demandant de faire quelque chose sous peine de telle ou telle conséquence. PROPOSITIONS EFFRAYANTES : LES CYBERCRIMINELS ONT ESSAYÉ... RANSOMWARE Des internautes russes ont dû payer, sous la menace, 15 USD à la suite d'une fausse condamnation pour avoir regardé du contenu inapproprié. Source : http://blog.trendmicro.com/another-russianransomware-spotted/ FAKEAV Les fournisseurs de FAKEAV trompent leurs victimes afin qu'elles achètent des applications inutiles à l'aide d'avertissements alarmants sur l'infection du système. Source : http://blog.trendmicro.com/targeting-thesource-fakeav-affiliate-networks/

Les menaces suivent le rythme des saisons

Les fêtes comme Noël ou les événements sportifs de grande notoriété représenteront toujours des appâts de choix pour les cybercriminels. On peut donc s'attendre à ce qu'ils continuent d'annoncer, célébrer et regretter la fin de ces événements saisonniers, année après année. CE QUE VOUS VOYEZ : Des messages de spam ou des posts sur les médias sociaux suspects faisant la promotion d'offres incroyables au moment de Noël ou de grands événements sportifs. CE QUE VOUS NE VOYEZ PAS : Des liens intégrés à ces messages mènent à des sites qui hébergent des programmes malveillants ou bien redirigent vers des sites de sondages ou publicités mais jamais vers des cadeaux ou offres. CE DONT VOUS DEVEZ VOUS MÉFIER : Des offres en ligne trop belles pour être vraies. AU FIL DES SAISONS : LES CYBERCRIMINELS ONT ESSAYÉ... NOËL Une page d'arnaque sur Facebook offrait à ses victimes un plug-in sur le thème de Noël, qui permettait en fait de pirater leurs comptes à des fins d'envoi de spam. Source : http://blog.trendmicro.com/christmastheme-for-facebook-profile-leads-to-malspam/ ÉVÉNEMENTS SPORTIFS Les fans du Super Bowl à la recherche d'informations étaient redirigés vers des sites hébergeant FAKEAV. Source : http://blog.trendmicro.com/search-fornews-on-the-super-bowl-and-bill-cosby s-supposeddeath-lead-to-fakeav/

Ingénierie sociale : conseils de sécurité

ENREGISTREZ VOS SITES DE CONFIANCE On dit que la confiance se mérite. Les nouveaux sites sont comme les personnes que l'on rencontre pour la première fois. La confiance n'est pas immédiate. RESTEZ SCEPTIQUE Ne cliquez jamais sur des liens suspects, même si le message qui les accompagne est très prometteur. Si c'est trop beau pour être vrai, soyez sur vos gardes. NE CÉDEZ PAS À LA PANIQUE Ne vous laissez pas intimider par les menaces. Nombre de cybercriminels comptent sur l'élément de surprise pour vous amener à faire quelque chose à votre insu. Mieux vaut ignorer purement et simplement les tactiques basées sur la peur. FAITES PASSER LE MOT Partagez ces informations avec votre entourage afin qu'ils adoptent un comportement sans danger. Ne les laissez pas tomber dans les pièges des cybercriminels. MIEUX VAUT PRÉVENIR QUE GUÉRIR Investissez dans une solution de sécurité efficace qui protège votre système et vos données contre tous les types de menaces. Explorez et utilisez les fonctionnalités de sécurité intégrées aux sites et pages que vous visitez régulièrement. Certains sites comme Facebook vous donnent même des informations sur les dernières menaces et des conseils pour vous aider à naviguer en toute sécurité. Informez-vous sur les dernières menaces et problèmes de sécurité sur les blogs Trend Micro suivants : Le Web en confiance Blog sur les programmes malveillants des TrendLabs Sécurité Internet pour les enfants et les familles

TREND MICRO Trend Micro Incorporated, leader international de la sécurité Internet, crée un monde sécurisé pour l'échange d'informations numériques grâce à ses solutions de sécurité de contenu Internet et de gestion des menaces destinées aux entreprises et aux particuliers. En tant que société pionnière dans la sécurité de serveur avec plus de 20 ans d'expérience, nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la technologie de manière à répondre aux besoins de nos clients et de nos partenaires, à bloquer plus rapidement les nouvelles menaces et à protéger les données dans des environnements physiques, virtuels et de cloud. Bénéficiant de notre infrastructure de sécurité du cloud computing Trend Micro Smart Protection Network à la pointe du secteur, nos produits et services stoppent les menaces là où elles émergent : sur Internet. Ils bénéficient d'une assistance fournie par plus de 1 000 experts répartis dans le monde entier, spécialisés dans le renseignement sur les menaces. TRENDLABS SM TrendLabs est un centre multinational dédié à la recherche, au développement et à l'assistance. Présent dans de nombreuses régions et opérationnel 24h/24 et 7j/7, il est chargé de surveiller les menaces, de prévenir les attaques et de fournir des solutions rapides et efficaces. Grâce à plus de 1 000 spécialistes des menaces et ingénieurs spécialisés qui se relaient en permanence dans des laboratoires situés dans le monde entier, TrendLabs permet à Trend Micro de : surveiller en permanence l évolution des menaces à travers le monde ; fournir des données en temps réel afin de détecter, de prévenir et d éliminer les menaces ; rechercher et analyser des technologies de lutte contre de nouvelles menaces ; réagir en temps réel face aux menaces ciblées ; aider les clients du monde entier à limiter les dommages, réduire les coûts et garantir la continuité des activités. 2012 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo Trend Micro t-ball sont des marques ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société sont des marques commerciales ou déposées de leurs propriétaires respectifs.