{"id":20798,"date":"2023-07-05T16:57:58","date_gmt":"2023-07-05T14:57:58","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20798"},"modified":"2023-07-05T16:57:58","modified_gmt":"2023-07-05T14:57:58","slug":"social-engineering-tricks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/social-engineering-tricks\/20798\/","title":{"rendered":"Les techniques d&rsquo;ing\u00e9nierie sociale"},"content":{"rendered":"<p>Dans cet article, nous allons parler des techniques d\u2019ing\u00e9nierie sociale g\u00e9n\u00e9ralement utilis\u00e9es par les cybercriminels pour attaquer les entreprises. \u00c0 suivre\u00a0: plusieurs versions d\u2019une arnaque qui utilise les appels et les messages d\u2019un faux service d\u2019assistance technique, des attaques qui compromettent la messagerie des entreprises (BEC), des demandes de renseignements de la part de fausses institutions des forces de l\u2019ordre\u2026<\/p>\n<h2>Bonjour, je vous contacte du service d\u2019assistance technique<\/h2>\n<p>Une arnaque classique d\u2019ing\u00e9nierie sociale consiste \u00e0 recevoir un appel du \u00ab\u00a0service d\u2019assistance technique\u00a0\u00bb. Par exemple, les cybercriminels pourraient appeler l\u2019employ\u00e9 le week-end et lui dire\u00a0:\u00a0\u00ab\u00a0Bonjour, je fais partie du service d\u2019assistance technique de l\u2019entreprise o\u00f9 vous travaillez. Nous avons d\u00e9tect\u00e9 une activit\u00e9 suspecte sur votre poste de travail. Vous devez imm\u00e9diatement vous rendre au bureau pour que nous puissions savoir de quoi il s\u2019agit.\u00a0\u00bb \u00c9videmment, personne ne veut se rendre \u00e0 son lieu de travail pendant le week-end et c\u2019est pourquoi l\u2019assistant technique accepte \u00ab\u00a0avec r\u00e9ticence\u00a0\u00bb de \u00ab\u00a0faire une exception\u00a0\u00bb et d\u2019enfreindre le protocole de l\u2019entreprise pour r\u00e9soudre le probl\u00e8me \u00e0 distance. Pour ce faire, la personne a besoin des identifiants de connexion de l\u2019employ\u00e9. Vous pouvez deviner ce qui se passe apr\u00e8s.<\/p>\n<p>Une variante de cette m\u00e9thode a vu le jour et a pris de l\u2019ampleur lors du passage massif au t\u00e9l\u00e9travail pendant la pand\u00e9mie. Ce faux service d\u2019assistance technique \u00ab\u00a0constate\u00a0\u00bb une activit\u00e9 suspecte sur l\u2019ordinateur portable que la victime utilise pour t\u00e9l\u00e9travailler et lui propose de r\u00e9soudre le probl\u00e8me en utilisant une connexion \u00e0 distance, via un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"nofollow noopener\">RAT<\/a>. L\u00e0 encore, vous pouvez facilement pr\u00e9dire le d\u00e9nouement de cette requ\u00eate.<\/p>\n<h2>Confirmer, confirmer, confirmer\u2026<\/h2>\n<p>Continuons avec le sujet du faux service d\u2019assistance technique. Une technique int\u00e9ressante a \u00e9t\u00e9 d\u00e9tect\u00e9e lors d\u2019une <a href=\"https:\/\/www.polymerhq.io\/blog\/breach\/how-did-ubers-slack-breach-led-to-leakage-of-database-credentials\/\" target=\"_blank\" rel=\"nofollow noopener\">attaque qui a vis\u00e9 Uber<\/a> en automne 2022 lorsqu\u2019un jeune cybercriminel de 18 ans a r\u00e9ussi \u00e0 compromettre plusieurs syst\u00e8mes de l\u2019entreprise. L\u2019attaque a commenc\u00e9 lorsque l\u2019escroc a obtenu les identifiants personnels de connexion d\u2019un travailleur ind\u00e9pendant d\u2019Uber sur le Dark Web. Pourtant, pour se connecter aux syst\u00e8mes internes de l\u2019entreprise, l\u2019escroc rencontre tout de m\u00eame le probl\u00e8me de l\u2019authentification \u00e0 plusieurs facteurs\u2026<\/p>\n<p>C\u2019est \u00e0 ce moment-l\u00e0 que l\u2019ing\u00e9nierie sociale entre en jeu. Apr\u00e8s plusieurs tentatives de connexion, le cybercriminel a spamm\u00e9 le malheureux travailleur ind\u00e9pendant de demandes d\u2019authentification, puis lui a envoy\u00e9 un message sur WhatsApp en se faisant passer pour un employ\u00e9 de l\u2019assistance technique. Il lui a alors propos\u00e9 une solution pour r\u00e9soudre le probl\u00e8me\u00a0: pour ne plus recevoir tous ces spams, il doit confirmer une des demandes d\u2019authentification. Le dernier obstacle du r\u00e9seau d\u2019Uber est enfin d\u00e9pass\u00e9.<\/p>\n<h2>Je suis le PDG et j\u2019ai imm\u00e9diatement besoin de faire un virement !<\/h2>\n<p>Encore un classique\u00a0; l\u2019attaque qui suit cherche \u00e0 compromettre la <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-bec-attack\/34135\/\" target=\"_blank\" rel=\"nofollow noopener\">messagerie des entreprises (BEC)<\/a>. L\u2019id\u00e9e \u00e0 l\u2019origine de cette attaque est d\u2019entamer la conversation avec les employ\u00e9s de l\u2019entreprise, g\u00e9n\u00e9ralement en se pr\u00e9sentant comme un responsable ou comme un associ\u00e9 important. L\u2019objectif de ces messages est de convaincre la victime d\u2019effectuer un virement vers le compte partag\u00e9 par les escrocs. D\u2019autre part, les sc\u00e9narios d\u2019attaque sont assez vari\u00e9s\u00a0: si les cybercriminels veulent s\u2019infiltrer dans le r\u00e9seau interne de l\u2019entreprise, ils envoient une pi\u00e8ce jointe malveillante \u00e0 la victime et lui explique qu\u2019elle doit absolument l\u2019ouvrir.<\/p>\n<p>D\u2019une fa\u00e7on ou d\u2019une autre, toutes les attaques BEC tournent autour de la compromission de la messagerie\u00a0; mais ce n\u2019est qu\u2019un point technique. L\u2019\u00e9l\u00e9ment d\u2019ing\u00e9nierie sociale joue un r\u00f4le beaucoup plus important. Alors que la plupart des arnaques par e-mail qui ciblent les utilisateurs normaux ne provoquent que quelques rires, les op\u00e9rations BEC impliquent des personnes qui ont de l\u2019exp\u00e9rience, qui ont travaill\u00e9 dans de grandes entreprises et qui peuvent \u00e9crire des messages professionnels convaincants pour que la victime fasse ce que les escrocs veulent.<\/p>\n<h2>O\u00f9 en \u00e9tions-nous ?<\/h2>\n<p>Il convient de parler s\u00e9par\u00e9ment d\u2019une technique d\u2019attaque BEC sp\u00e9cifique qui est devenue tr\u00e8s populaire aupr\u00e8s des cybercriminels ces derni\u00e8res ann\u00e9es. Connue comme le <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-conversation-hijacking\/20490\/\" target=\"_blank\" rel=\"nofollow noopener\">d\u00e9tournement de conversations<\/a>, cette technique permet aux escrocs de se faufiler dans les conversations professionnelles existantes des employ\u00e9s en se faisant passer pour un des participants. Dans ce cas, le compte n\u2019est pas pirat\u00e9 et aucune m\u00e9thode technique n\u2019est utilis\u00e9e pour dissimuler l\u2019exp\u00e9diteur\u00a0; il leur suffit d\u2019obtenir un v\u00e9ritable e-mail et de cr\u00e9er un domaine similaire. De cette fa\u00e7on, ils gagnent automatiquement la confiance de tous les autres participants et ils peuvent lentement diriger la conversation comme ils veulent. Pour r\u00e9aliser ce type d\u2019attaque, les cybercriminels ach\u00e8tent souvent les bases de donn\u00e9es de conversations par e-mail vol\u00e9es ou divulgu\u00e9es sur le Dark Web.<\/p>\n<p>Les sc\u00e9narios peuvent varier. L\u2019utilisation de l\u2019hame\u00e7onnage ou d\u2019un programme malveillant n\u2019est pas exclue. Quant \u00e0 la m\u00e9thode classique, les cybercriminels essaient g\u00e9n\u00e9ralement de d\u00e9tourner les conversations qui parlent directement d\u2019argent, notamment de grandes sommes, afin de partager leur identit\u00e9 bancaire au moment opportun et de dispara\u00eetre avec leur butin pour vivre sous les tropiques.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/boca-juniors-case\/11769\/\" target=\"_blank\" rel=\"nofollow noopener\">L\u2019incident survenu lors du transfert du joueur de football Leandro Paredes<\/a> illustre \u00e0 la perfection le d\u00e9tournement de conversations. Les cybercriminels se sont immisc\u00e9s dans la conversation par e-mail en se faisant passer pour le repr\u00e9sentant du premier club de Paredes, Boca Juniors, et ont expliqu\u00e9 qu\u2019un petit pourcentage du transfert leur correspondait, soit 520 000 \u20ac. Les escrocs ont encaiss\u00e9 cette somme.<\/p>\n<h2>Police, donnez-nous vos donn\u00e9es<\/h2>\n<p>Une tendance assez r\u00e9cente, qui a fait son apparition en 2022, consiste \u00e0 faire des demandes \u00ab\u00a0officielles\u00a0\u00bb de donn\u00e9es lorsque les escrocs recueillent des informations pour pr\u00e9parer une attaque contre les utilisateurs de services en ligne. Les fournisseurs d\u2019acc\u00e8s \u00e0 Internet qui se trouvent aux \u00c9tats-Unis, les r\u00e9seaux sociaux et les entreprises technologiques ont re\u00e7u de telles demandes de la part de comptes de messagerie des forces de l\u2019ordre qui ont \u00e9t\u00e9 pirat\u00e9s.<\/p>\n<p>Nous avons besoin d\u2019un peu de contexte. Dans des circonstances normales, aux \u00c9tats-Unis, un juge doit signer une ordonnance pour que les fournisseurs de services donnent leurs donn\u00e9es. Pourtant, lorsque la vie ou la sant\u00e9 de personnes sont en jeu, une <a href=\"https:\/\/en.wikipedia.org\/wiki\/Emergency_Data_Request\" target=\"_blank\" rel=\"nofollow noopener\">demande urgente de donn\u00e9es (EDR)<\/a> peut \u00eatre autoris\u00e9e.<\/p>\n<p>Alors que des proc\u00e9dures simples et compr\u00e9hensibles de v\u00e9rification sont mises en place pour les requ\u00eates normales de donn\u00e9es, il n\u2019y a rien de tel pour les demandes urgentes. Ainsi, il est fort possible qu\u2019une telle demande soit accept\u00e9e si elle semble plausible et que la personne croit qu\u2019elle a \u00e9t\u00e9 envoy\u00e9e par les forces de l\u2019ordre. Les cybercriminels peuvent ainsi obtenir des renseignements sur les victimes \u00e0 partir d\u2019une source fiable et les utiliser pour lancer des attaques.<\/p>\n<h2>Comment vous prot\u00e9ger contre les attaques d\u2019ing\u00e9nierie sociale<\/h2>\n<p>La cible de toutes ces m\u00e9thodes d\u2019attaques d\u00e9crites auparavant n\u2019est pas un morceau sans \u00e2me de mat\u00e9riel informatique mais un \u00eatre humain. Ainsi, pour renforcer les d\u00e9fenses de votre entreprise face aux attaques d\u2019ing\u00e9nierie sociale, vous devez vous concentrer sur vos employ\u00e9s. Cela signifie que vous devez leur apprendre les principes de base en cybers\u00e9curit\u00e9 afin d\u2019am\u00e9liorer leurs connaissances en s\u00e9curit\u00e9 et leur expliquer comment r\u00e9agir face aux divers types d\u2019attaques. Une excellente solution consiste \u00e0 utiliser notre solution de formation interactive <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>L\u2019ing\u00e9nierie sociale est \u00e0 la une : des techniques classiques aux nouvelles tendances.<\/p>\n","protected":false},"author":2726,"featured_media":20799,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3698,954,3031,533,4403,73,124,784,914],"class_list":{"0":"post-20798","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-bec","10":"tag-connaissances","11":"tag-formation","12":"tag-ingenierie-sociale","13":"tag-kaspersky-asap","14":"tag-mot-de-passe","15":"tag-piratage","16":"tag-rat","17":"tag-risques"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/social-engineering-tricks\/20798\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/social-engineering-tricks\/25854\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/social-engineering-tricks\/21295\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/social-engineering-tricks\/28553\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/social-engineering-tricks\/26154\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/social-engineering-tricks\/26490\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/social-engineering-tricks\/28973\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/social-engineering-tricks\/35654\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/social-engineering-tricks\/48539\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/social-engineering-tricks\/21491\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/social-engineering-tricks\/30299\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/social-engineering-tricks\/34287\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/social-engineering-tricks\/26470\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/social-engineering-tricks\/32163\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/social-engineering-tricks\/31847\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ingenierie-sociale\/","name":"ing\u00e9nierie sociale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20798","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20798"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20798\/revisions"}],"predecessor-version":[{"id":20802,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20798\/revisions\/20802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20799"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}