Skip to main content

La cybercriminalité se concentre encore sur l’art de pirater les humains

Nous recherchons tous le bonheur et, en cas de colère ou de peur, nous sommes enclins à combattre le danger et à nous protéger.[1] Les cybercriminels tirent parti de ces vérités universelles. Ayant bien étudié le plan émotif, les pirates informatiques exploitent les émotions humaines pour contourner les mesures de sécurité traditionnelles. Le piratage psychologique peut être très convaincant. Les cyberprofessionnels ont estimé que les attaques par piratage psychologique avaient augmenté de 270 % en 2021, en partie en raison de la montée de l’informatique infonuagique.[2]

 

Nous devons tous être alertes, et en tout temps.

Les cinq émotions universelles que les attaquants ciblent le plus sont la serviabilité, la peur, la curiosité, la cupidité et l’urgence. Pensez au sentiment invoqué lors d’un appel téléphonique indiquant que votre déclaration de revenus fait l’objet d’une enquête pour fraude ou qu’un proche a été kidnappé et qu’on lui fera du mal à moins qu’une rançon par transfert électronique ne soit versée. Ces escroqueries s’appuient sur la peur et le sentiment d’urgence. Ou vous recevez un courriel concernant une commande de grande valeur qui vient d’être expédiée. La curiosité pousse certains à cliquer sur le lien intégré. Un principe général est qu’un tiers ouvrira le lien, un tiers cliquera sur le lien et un autre tiers entrera des identifiants. Les chances de l’attaquant sont assez bonnes.

Les campagnes de piratage psychologique sont sophistiquées et portent de nombreux noms. Par exemple, l’une des cibles les plus attrayantes de nos jours est les centres d’appels, en particulier ceux qui peuvent distribuer des fonds. Les agents sont soumis à des pressions pour obtenir des évaluations positives de la part des clients, et nous constatons que la sécurité est parfois compromise afin d’obtenir ces évaluations élevées. Un agent peut être congédié en raison d’une mauvaise évaluation, mais le fait de permettre la fraude peut ne pas entraîner de conséquences. En tant que criminels assidus, ces attaquants sont de fervents chercheurs et connaissent bien les lois fédérales régissant, entre autres, les seuils de virements électroniques. Au moyen d’appels répétés, les cybercriminels peuvent dénicher suffisamment de renseignements pour devenir le parfait héritier, par exemple, d’un transfert de deux millions de dollars à l’extérieur du pays ou acheminé vers des cryptomonnaies ou des cartes-cadeaux.

Une autre technique qui mérite une attention particulière est celle du ferroutage ou talonnage (en anglais, tailgating ou piggybacking). Il s’agit d’une atteinte physique à la sécurité lorsqu’une personne non autorisée suit une personne dans une zone sécurisée. Cette technique joue sur le sentiment de serviabilité. En tant qu’humains, nous faisons souvent preuve d’empathie pour aider les personnes dans le besoin, comme une personne qui porte une pile de dossiers. Faire glisser sa carte, ou tenir la porte, c’est quelque chose que nous faisons naturellement.

#SoyonsCybervigilants :

  • Faites confiance, mais vérifiez. Si quelque chose vous semble suspect, c’est probablement parce que ça l’est. Il n’y a rien de mal à prendre une pause pour dire : « Merci de votre appel. Puis-je avoir votre nom et votre numéro?  Je vais vérifier certaines choses. » Si votre interlocuteur est vraiment qui il prétend être, il acceptera sans problème. De même, si vous recevez un lien vers un site Web, ne cliquez pas dessus. Allez sur le site Web par vous-même. Les pirates construisent de faux sites Web élaborés dans un but de manipulation.
  • Validez les résultats de recherche. Les cybercriminels ne vous téléphonent pas toujours; parfois c’est vous qui les appelez. Les pirates informatiques utilisent des publicités ciblées pour gagner la confiance des clients grâce à leur site Web frauduleux qui se retrouvera en première position dans les résultats de recherche. Lorsque les frais d’immatriculation de votre véhicule doivent être payés dans les huit heures et que vous recherchez la plateforme de paiement, vérifiez son authenticité avant de communiquer vos renseignements.
  • Soyez à l’affût des signes précurseurs. Une mauvaise connexion téléphonique ou un bruit de fond sont des signaux d’alarme. Lors d’une conversation, méfiez-vous d’une personne qui pose trop de questions ou, inversement, qui semble trop en connaître sur vous. Le développement d’une connexion est un moyen privilégié d’accéder à la propriété intellectuelle.

Prenez de meilleures décisions pour contribuer à la sécurité de notre monde interconnecté. 


[1] « The 6 Types of Basic Emotions and Their Effect on Human Behavior. » Kendra Cherry. 5 avril 2021. Very Well Mind. Extrait du site https://www.verywellmind.com

[2] The rise and rise of social engineering. 26 mai 2022. Brit Insurance. Extrait du site https://www.britinsurance.com/news/the-rise-and-rise-of-social-engineering