Sélection de la langue

Recherche

Piratage psychologique – ITSAP.00.166

Les attaques par piratage psychologique se produisent lorsque des auteures/auteurs de menace se servent d’un lien social et de manipulation pour pousser ou inciter des utilisatrices et utilisateurs à divulguer quelque chose qui va à l’encontre des intérêts d’une organisation (comme le fait de fournir des détails sensibles, des mots de passe ou de l’information financière). Les auteures et auteurs de menace peuvent se faire passer pour une personne, une organisation reconnue ou un fournisseur, ou même une employée ou employé du gouvernement. Ces personnes peuvent tenter d’influencer les utilisatrices et utilisateurs pour les contraindre de faire quelque chose qui leur permettra d’accéder à leur environnement, comme changer le mot de passe d’un compte. Munis de ces renseignements, les auteures et auteurs de menace sont en mesure de voler les renseignements commerciaux et financiers de votre organisation, d’accéder aux comptes d’utilisateur et éventuellement de déployer un maliciel. N’importe qui peut faire l’objet d’une attaque par piratage psychologique, d’une employée individuelle ou d’un employé individuel jusqu’au chef de direction de votre organisation. Il est primordial de savoir reconnaître les attaques par piratage psychologique et d’assurer la protection du personnel contre celles-ci. Vous serez ainsi en mesure de protéger le réseau, les systèmes et les données de votre organisation.

Comment fonctionne le piratage psychologique?

Les attaques par piratage psychologique sont aussi appelées « piratage humain » puisque les auteures et auteurs de menace mettent à profit les renseignements qu’ils trouvent sur Internet et les plateformes de médias sociaux pour cibler des individus et des organisations. Ils utilisent ces renseignements comme moyen pour tromper les utilisatrices et utilisateurs et les inciter à divulguer des renseignements concernant leurs comptes, les mots de passe et même l’accès aux systèmes de votre organisation. Ces auteures/auteurs de menace utilisent des techniques psychologiques pour susciter des réactions émotives et ainsi exercer suffisamment de pressions pour qu’une personne exécute une tâche, ou ils utilisent des titres accrocheurs pour inciter une personne à cliquer sur des liens malveillants.

Exemples d’attaques par piratage psychologique

  • L’hameçonnage est une tactique qu’utilisent les auteures et auteurs de menace et qui consiste à envoyer à un grand nombre de destinataires un courriel semblant provenir d’une source de confiance. Le courriel peut inviter les destinataires à fournir de l’information sensible, à exécuter une action (comme changer un mot de passe personnel ou réseau) ou à cliquer sur un lien qui semble légitime, mais qui est en réalité malveillant. Pour en savoir plus, consultez Ne mordez pas à l’hameçon : Reconnaître et prévenir les attaques par hameçonnage - ITSAP.00.101.
  • Le harponnage est une attaque par hameçonnage ciblant un groupe d’individus donné ou une seule personne. Les courriels envoyés lors d’une telle attaque sont personnalisés pour paraître encore plus vraisemblables et pour donner à la source une apparence légitime.
  • La chasse à la baleine est un type de harponnage qui cible une cadre supérieure ou un cadre supérieur comme un PDG ou un DPF.
  • L’hameçonnage par message texte est une attaque déclenchée par le biais de service d’envoi de messages courts (SMS) ou de textos.
  • L’hameçonnage par code QR se produit lorsqu’une attaque par hameçonnage implique la lecture d’un code QR qui dirige une personne vers un site Web malveillant une fois ce code scanné. Pour en savoir plus, consultez Facteurs relatifs à la sécurité à considérer pour les codes QR - ITSAP.00.141.
  • L’hameçonnage vocal est une attaque par hameçonnage exécutée par le biais d’un message vocal ou d’un appel vocal envoyé à un téléphone filaire, à un téléphone cellulaire ou à une voix sur IP. Les auteures et auteurs de menace peuvent utiliser un numéro de téléphone trafiqué ou modifier leur voix pour masquer leur identité. Ils peuvent également avoir recours à l’intelligence artificielle (IA) pour se déguiser ou imiter une personne que vous connaissez. Pour en savoir plus, consultez Qu’est-ce que l’hameçonnage vocal? - ITSAP.00.102.
  • L’appâtage est une attaque par piratage psychologique à partir de laquelle une auteure ou un auteur de menace tente de convaincre une personne de faire quelque chose (comme cliquer sur un lien malveillant) en faisant miroiter à cette personne une offre attrayante comme un prix.
  • L’arnaque de contrepartie est considérée comme une attaque par piratage psychologique au cours de laquelle une victime se fait convaincre de divulguer de l’information sensible à son sujet ou au sujet de son organisation, ou exécute une tâche (comme cliquer sur un lien) en échange d’une promesse de service.
  • Les pièges sentimentaux se produisent dans le cadre des attaques par piratage psychologique lorsqu’une auteure ou un auteur de menace entraîne une personne dans une fausse relation amoureuse en ligne pour obtenir de l’argent de sa victime ou lui soutirer de l’information sensible.
  • Un alarmiciel est une forme d’attaque par piratage psychologique qui survient lorsqu’une auteure ou un auteur de menace arrive à convaincre une personne que son ordinateur ou réseau est à risque et l’incite à poser certains gestes (comme cliquer sur un lien malveillant).

Attention aux communications non sollicitées qui comportent :

  • des pièces jointes,
  • des liens cachés;
  • des sites Web mystifiés;
  • des codes QR malveillants;
  • des pages de connexion;
  • des demandes urgentes;
  • un langage menaçant ou démontrant un sentiment d’urgence;
  • des demandes de renseignements personnels ou d’information sensible;
  • des appelants qui prétendent être des représentantes/représentants du gouvernement ou d’une institution bancaire.

Cycle de vie du piratage psychologique

Les pirates suivent habituellement un modèle similaire lors du déploiement d’attaques par piratage psychologique. Connaître et comprendre les actions que pose l’auteure ou l’auteur de menace dans le cadre de ce modèle peut vous aider à éduquer votre personnel et à protéger votre organisation.

Le schéma ci-dessous montre les phases de l’attaque par piratage psychologique et les principaux gestes que peuvent poser les pirates à chaque phase.

1. L’appât

Les auteures et auteurs de menace font des recherches sur votre organisation et son personnel; ils les ciblent ensuite par le biais d’une attaque qui semble provenir d’une source fiable. Les auteures et auteurs de menace peuvent tirer profit de l’information affichée sur les sites des médias sociaux, comme Facebook ou TikTok, pour accroître leurs connaissances de la cible. Ces connaissances les font paraître plus crédibles et fiables.

2. L’hameçon

En faisant appel à un lien social, à la sympathie, à un sentiment d’urgence, à des menaces ou à un ton désarmant, une auteure ou un auteur de menace s’assure que sa victime morde à l’hameçon. La victime croit que le scénario ou la demande présentés sont réels et que l’auteure ou l’auteur de menace est authentique.

3. L’attaque

Dès que l’auteure ou l’auteur de menace réussit à convaincre sa victime d’exécuter la tâche demandée, ou lorsqu’il obtient l’information dont il a besoin, il disparaît. Il peut aussi avoir recours à des tactiques alarmistes pour réduire au silence sa victime.

4. La fuite

Once a threat actor has convinced the user to complete a task, or has the information they want, they will disappear. They may also use scare tactics to silence their victim.

Que pouvez-vous faire pour protéger votre organisation?

Les attaques par piratage psychologique peuvent nuire à votre organisation et perturber vos activités si votre environnement de TI est compromis. La liste suivante de mesures peut aider à protéger votre organisation :

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :