Octobre est le mois de la sensibilisation à la cybersécurité, le temps idéal pour vérifier quelles tactiques les cybercriminels sont en train d’utiliser en vue de vous manipuler et vous faire révéler vos renseignements personnels.

Lorsqu’il s’agit de cybersécurité, les systèmes de sécurité informatique les plus performants ne peuvent rien contre le fait que des utilisateurs dupés révèlent leurs coordonnées de connexion.

L’ingénierie sociale est le processus par lequel les criminels exploitent la nature humaine (et notre soif de répondre aux demandes urgentes, d’être utile ou d’aider un ami dans le besoin) afin de nous leurrer dans la perspective de leur fournir des renseignements personnels qui seront utilisés aux fins de fraude financière.

Au lieu d’utiliser les techniques de piratage pour mener une cyberattaque, les criminels utilisent l’ingénierie sociale pour nous manipuler psychologiquement et nous gaver d’histoires dans l’espoir que nous les croirons.

Les escroqueries basées sur l’ingénierie sociale revêtent différentes formes. Les plus fréquentes comprennent :

  • L’hameçonnage par courriel ou par texto – Des cybercriminels vous envoient un courriel ou un message texte pour vous inciter à leur communiquer vos renseignements personnels ou à installer un maliciel sur votre ordinateur en vous envoyant des pièces jointes ou des liens infectés.
  • L’hameçonnage ou l’hameçonnage vocal – Un criminel vous appelle afin de vous amener à révéler des renseignements importants, comme votre mot de passe, ou vous menace au sujet de dettes dues.
  • Piratage de courriel – Un criminel pirate votre compte de courrier électronique et envoie des messages à vos contacts dans l’objectif de les amener à cliquer sur un lien ou à lui envoyer de l’argent, prétextant une urgence. Cette arnaque vise aussi des entreprises, comme dans la fraude du courriel d'entreprise compromis. Dans ce cas, le piratage des adresses électroniques n’est qu’un des moyens utilisés par les criminels pour essayer de duper les employés et les dirigeants.
  • Appât – Un cybercriminel laisse, dans un endroit public, un disque dur portable infecté de maliciels, portant une étiquette mystérieuse comme « CONFIDENTIEL » qui téléchargera des logiciels infectés sur l’ordinateur auquel il sera connecté.

Trois façons de détecter les tactiques d’ingénierie sociale

  • Usage de la peur comme motivation. Les courriels, les appels et les textos menaçants ou intimidants sont aussi des techniques d’ingénierie sociale utilisées afin de motiver le receveur à accéder aux demandes de renseignements personnels ou de fonds.
  • Messages électroniques ou textes suspects. Ces messages, qui contiennent des demandes urgentes pour des renseignements personnels, sont une flagrante indication qu’on essaie de vous arnaquer.
  • Offres impossibles à croire ou comportant des exigences inhabituelles. Attention, si un de vos contacts en ligne vous offre un accès gratuit à une application, à un jeu ou à un programme en échange de vos coordonnées de connexion! Également, les offres gratuites en ligne comportent souvent une logique malveillante.

Protégez-vous

  • Méfiez-vous des demandes de renseignements personnels. Rappelez-vous que votre banque ne communiquera jamais avec vous par courriel ou au téléphone pour vous demander de lui révéler des renseignements personnels, comme un mot de passe, le numéro d’une carte de crédit ou de débit, ou le nom de jeune fille de votre mère.
  • Installez les plus récentes versions des logiciels de protection (antivirus, anti-espion et pare feu) que vous vous serez procurés auprès d’un détaillant reconnu. Effectuez toujours les mises à jour de ces logiciels afin de prémunir vos appareils contre les maliciels.
  • Ne téléchargez pas des applications, des fichiers, des programmes, des logiciels et des fonds d’écran simplement parce qu’ils sont gratuits. Une logique malveillante, comme un logiciel espion (qui surveille secrètement vos activités en ligne), ou un espion de clavier (qui enregistre secrètement les touches frappées sur votre clavier), peut être cachée dans le téléchargement et servir à accéder à des renseignements personnels, comme vos coordonnées de connexion.