Dossier : l’ingénierie sociale, comment les hackers vous manipulent pour mieux vous voler

0
(adsbygoogle = window.adsbygoogle || []).push({});


Depuis deux ans, les cyberattaques semblent se multiplier à un rythme effréné. Aussi bien des attaques ourdies par des réseaux de hackers obscurs à la solde d’organisations mafieuses, que des pirates d’État agissant pour le compte d’un gouvernement en place.

capture d’écran

La diffusion des messages piratés du Parti Démocrate par Wikileaks aura été un boulet pour l’ancienne secrétaire d’État tout au long de sa campagne, alimentant polémiques, rumeurs et fausses informations.

Une campagne électorale polluée par un simple phishing

Des attaques informatiques parfois menées avec une facilité déconcertante. Julian Assange a ainsi prétendu sur Fox News que la messagerie Gmail de John Podesta, le directeur de campagne de Clinton, était protégée par un mot de passe ridiculement faible : « p@ssw0rd », assurant même qu’ « un ado aurait pu [la] pirater ».

Une faute de frappe à l’origine du hack

Problème, Gmail interdit depuis longtemps ce type de mot de passe aussi simple, même sous une forme plus « complexe ». En réalité, Podesta s’est fait pirater sa messagerie grâce à une bonne vieille technique d’hameçonnage (« spear phishing »). Un mail prétendument envoyé par Gmail lui demandant de modifier de toute urgence son mot de passe. Une faute de frappe plus tard et le sort de sa messagerie était scellé (l’affaire plus en détail ici).

La suite appartient désormais à l’histoire.


Cet exemple illustre une technique d’ingénierie sociale, ou l’art du piratage humain, c’est-à-dire le fait de soutirer, par tout moyen en sa possession (email, messagerie instantanée, téléphone, réseaux sociaux), des informations à une personne en abusant de sa confiance, son ignorance ou sa crédulité et sans que celle-ci ne s’en rende compte.




Source link


vous pourriez aussi aimer Plus d'articles de l'auteur

Laisser un commentaire

Votre adresse email ne sera pas publiée.