Parmi les escroqueries les plus courantes sur Facebook Messenger, citons les demandes de codes d'authentification, les fausses pages caritatives demandant des dons, les messages offrant des
Une attaque par faux-semblant est un type d’attaque d’ingénierie sociale où l’acteur malveillant persuade sa cible de révéler des informations sensibles ou de lui envoyer de l’argent en inventant une histoire, d’où le mot « faux-semblant ». Les attaques par faux-semblant peuvent prendre de nombreuses formes différentes, y compris un appel téléphonique, un SMS, un e-mail ou même se produire en personne. Avant de mener une attaque par faux-semblant, l’acteur malveillant recueillera autant d’informations que possible sur sa cible afin de pouvoir facilement la persuader qu’il est une personne qu’elle connait.
Poursuivez votre lecture pour en savoir plus sur le faux-semblant et ce que vous pouvez faire pour vous protéger de ce type de cyberattaque.
Le faux-semblant vs. le phishing : quelle est la différence ?
Le faux-semblant et le phishing sont des deux types d’attaques d’ingénierie sociale, ce qui fait qu’elles sont assez similaires. Ces deux attaques impliquent un acteur malveillant qui collecte des informations sur sa cible potentielle et tente de la persuader de révéler des informations sensibles ou de lui envoyer de l’argent par le biais d’une manipulation psychologique.
Cependant, le faux-semblant et le phishing ont une différence clé. Le faux-semblant repose sur la création d’un faux récit afin que le cybercriminel semble crédible. Par exemple, quelqu’un qui initie une attaque par faux-semblant pourrait se faire passer pour quelqu’un d’important, tel qu’un membre de l’équipe informatique, dans une tentative d’obtenir un accès physique à un bâtiment. À l’inverse, une attaque de phishing repose sur un sentiment d’urgence et de peur. Par exemple, les escroqueries par e-mail de phishing incluront généralement des messages tels que « prenez des mesures maintenant » avec la menace de désastres graves, tels que le fait de dire « vous ne pourrez plus accéder à votre compte bancaire de façon permanente ». Ce sentiment d’urgence pousse les victimes à prendre rapidement des mesures sans se remettre en question.
Il est important de noter que les escroqueries par phishing s’appuient généralement sur le faux-semblant et vice versa. Par exemple, les e-mails de phishing et les SMS prétendent souvent provenir d’une personne que vous connaissez, comme un collègue ou un ami.
Comment fonctionnent les attaques par faux-semblant
Le faux-semblant, comme de nombreuses attaques d’ingénierie sociale, commence par un cybercriminel qui effectue des recherches. Ils examineront le lieu de travail de leur victime potentielle, les profils de médias sociaux et plus encore, pour acquérir une compréhension de qui ils sont. Une fois qu’ils ont les informations dont ils ont besoin pour mener à bien leur attaque, ils ciblent la personne dont ils vont usurper l’identité et l’histoire qu’ils vont utiliser pour persuader leur victime potentielle.
Les attaques par faux-semblant les plus courantes
Voici quelques types d’attaques par faux-semblant les plus courants.
Escroqueries aux grands-parents
Les escroqueries aux grands-parents sont devenues plus sophistiquées à mesure que la technologie progresse. Dans ce type d’escroquerie, un mauvais acteur se fait passer pour le petit-enfant de la victime ou un autre proche parent et tente de la persuader qu’ils sont dans une situation critique. Par exemple, ils peuvent prétendre qu’ils sont en prison et avoir besoin d’argent pour une caution. L’acteur malveillant peut usurper l’ID de l’appelant et faire apparaître l’appel entrant comme s’il provenait de quelqu’un qu’ils connaissent. Si la victime se fait avoir par l’escroquerie, l’acteur malveillant lui donnera des instructions pour envoyer l’argent.
Les escroqueries aux grands-parents sont devenues plus sophistiquées en raison des capacités avancées de l’intelligence artificielle (IA). En utilisant l’IA, un acteur malveillant peut cloner la voix d’un proche pour rendre son escroquerie plus réaliste.
Escroqueries romantiques
Les escroqueries romantiques se produisent lorsque les acteurs malveillants se font passer pour un amoureux en ligne afin de gagner la confiance de leur victime. Ce type d’escroquerie par faux-semblant peut prendre des semaines, des mois ou même des années. Tout au long de l’escroquerie, l’acteur malveillant commencera lentement à demander des choses telles que des prêts financiers pour une urgence ou des cadeaux coûteux.
En 2022, le Centre de plaintes sur la criminalité sur Internet (IC3) du FBI a reçu plus de 19 000 plaintes au sujet d’escroqueries romantiques, avec des pertes signalées de près de 740 millions de dollars.
Fraude au PDG
La fraude au PDG se produit lorsqu’un cybercriminel se fait passer pour le PDG de sa cible dans une tentative de lui soutirer de l’argent, souvent sous la forme d’une carte-cadeau, ou de partager des informations sensibles. Pour mener à bien cette attaque, l’acteur malveillant tire parti des techniques de phishing pour donner l’impression que la question est urgente.
Dans certains cas de fraude au PDG, le mauvais acteur enverra un message ou un e-mail à la victime plusieurs fois avant de faire sa demande. Cela les aide à bâtir une crédibilité et à gagner la confiance de la victime.
Techniques utilisées dans les attaques par faux-semblant
Voici quelques-unes des techniques utilisées par les cybercriminels lors de la réalisation d’attaques par faux-semblant.
Usurpation d’identité
L’usurpation d’identité est exactement ce que son nom suggère : usurper l’identité de quelqu’un que la victime connait. En usurpant l’identité de quelqu’un comme un ami ou un collègue, un acteur malveillant est en mesure de gagner la confiance d’une victime. Cette confiance est essentielle pour persuader la victime de suivre les instructions et de parvenir à la réussite de l’attaque.
Le phishing
Le phishing vise à persuader une victime de divulguer des informations sensibles par le biais d’e-mails urgents qui semblent provenir de sources légitimes. Le phishing est la technique de faux-semblant la plus courante, car les gens ont tendance à tomber facilement dans le piège. Les e-mails de phishing incluent souvent des liens et des pièces jointes malveillants, alors, lorsque la victime clique dessus, son appareil est infecté par un logiciel malveillant. Un logiciel malveillant est un type de logiciel malveillant qui peut donner aux acteurs malveillants l’accès à des données sensibles sur l’appareil de leur victime.
Le Piggybacking
Le piggybacking est une technique de faux-semblant dans laquelle un acteur malveillant tente d’accéder à un système, à un réseau ou à un endroit physique en se servant d’une autre personne pour l’aider sans qu’elle le sache. Par exemple, pour accéder à un bâtiment physique, l’acteur malveillant peut suivre de près quelqu’un alors qu’il ouvre la porte et se faufiler au moment où la porte est sur le point de se fermer.
Un autre exemple de piggybacking consiste à s’introduire dans l’appareil sans surveillance d’une personne qui n’a pas pris de précautions en le verrouillant ou en se déconnectant. Laisser un appareil déverrouillé et sans surveillance permet à un acteur malveillant de compromettre facilement l’appareil, ainsi que toutes les données qui s’y trouvent. Par exemple, si vous laissez votre ordinateur déverrouillé dans un café et que vous vous éloignez, un autre client pourrait facilement accéder à des données sensibles telles que votre compte bancaire en votre absence.
Comment vous protéger des attaques par faux-semblant
Voici quelques-unes des façons de vous protéger des attaques par faux-semblant.
Renforcez vos comptes
Si vous tombiez dans le piège d’une attaque par faux-semblant en cliquant sur un e-mail de phishing, l’une des choses les plus importantes que vous souhaitez déjà mettre en place est une sécurité forte sur vos comptes. Cela signifie avoir des mots de passe forts et uniques pour chacun de vos comptes et avoir activé l’authentification multifacteur (MFA).
Un gestionnaire de mot de passe facilite la tâche de renforcement de vos comptes, car il vous aide à générer, à gérer et à stocker en toute sécurité vos mots de passe. Un gestionnaire de mot de passe vous permet également d’ajouter plus facilement l’authentification à deux facteurs (2FA) à vos comptes, car il remplira automatiquement vos codes 2FA pour vous sans avoir à utiliser une application ou un appareil séparé pour trouver votre code 2FA et le saisir manuellement.
Faites attention aux informations que vous partagez en ligne
Pour mener des attaques par faux-semblant, les cybercriminels creusent dans votre vie personnelle et professionnelle. Les informations qu’ils trouvent leur permettent d’affiner la technique qu’ils utilisent pour vous persuader de divulguer des informations sensibles. Pour vous protéger de ce type d’attaque, vous devriez faire attention à ce que vous publiez en ligne et envisager de nettoyer votre empreinte numérique. Le nettoyage de votre empreinte numérique compliquera la tâche pour les acteurs malveillants pour ce qui est de trouver des informations sur votre vie, il sera donc plus difficile pour eux de vous cibler avec des cyberattaques personnalisées.
Apprenez à repérer les escroqueries par phishing
Apprendre à repérer les escroqueries par phishing peut être délicat, car elles sont devenues plus avancées au fil des ans, mais ce n’est pas impossible. Voici quelques signes à surveiller qui vous permettront de savoir si un e-mail, un SMS ou un appel téléphonique est une escroquerie par phishing.
- Demandes soudaines d’informations personnelles
- Erreurs grammaticales et fautes d’orthographe dans les e-mails ou les SMS
- Vocabulaire de l’urgence
- Des liens et des pièces jointes non sollicités vous sont envoyés
Ne cliquez pas sur des liens ou des pièces jointes non sollicités
En cliquant sur des liens et des pièces jointes que vous n’avez pas demandés, votre ordinateur peut être infecté par un logiciel malveillant, ce qui expose toutes vos données à un risque d’être compromises ou volées. Avant de cliquer sur des liens que vous n’avez pas demandés, vérifiez si le lien est sécurisé. Pour vérifier la sécurité d’un lien, passez votre souris sur ce dernier afin de voir l’adresse du site Web lié et copiez-le dans un vérificateur d’URL tel que Google Transparency Report.
Quant aux pièces jointes non sollicitées, il est préférable de ne pas cliquer sur des pièces jointes auxquelles vous ne vous attendiez pas. S’ils prétendent provenir d’une personne que vous connaissez, vérifiez auprès de la personne en question en utilisant une autre méthode de communication avant de l’ouvrir.
Installez un logiciel anti-malware et antivirus
Un logiciel anti-malware est similaire à un antivirus, mais il peut mettre à jour ses règles plus rapidement, ce qui signifie qu’il est plus efficace pour se protéger face aux nouvelles versions de logiciels malveillants et de virus. Pour une sécurité optimale, il est préférable d’avoir un logiciel anti-malware et antivirus installé sur votre ordinateur afin que vous soyez protégé des menaces plus anciennes et plus récentes qui se cachent sur Internet.
Protégez-vous des attaques par faux-semblant
Les attaques par faux-semblant peuvent entraîner plus que le vol de vos données, en entraînant notamment des pertes financières, il est donc essentiel d’apprendre à vous protéger de ce type d’attaque. La première étape pour vous protéger est de sécuriser vos comptes, ce que vous pouvez facilement faire avec l’aide d’un gestionnaire de mot de passe. Commencez par un essai gratuit de 30 jours de Keeper Password Manager dès aujourd’hui pour devancer les attaques par faux-semblant.