Étape 1: attaques d’ingénierie sociale
Une attaque par ingénierie sociale implique un hacker tromper la cible (que ce soit un employé d’une société ou une personne solitaire) pour gagner leur confiance. Le pirate vient habituellement aussi convivial dans ce but. La plus simple manière de gagner la confiance de la cible est en faisant tout d’abord une bonne affaire pour eux et puis leur demandant de faire quelque chose en retour par la suite.
Un hacker peut mener une attaque par ingénierie sociale soit physiquement, soit numériquement ; le pirate peut entrer dans la société cible par entrée physique ou envoyer un e-mail à la recherche comme il vient d’une figure autoritaire.
ATTAQUES PHYSIQUES INGÉNIERIE SOCIALE
Pour passer par des moyens physiques, le pirate peut mettre en place une clé USB infectée par Trojan (RAT) d’accès à distance. Le hacker peut faire semblant d’être un invité qui a prévu une conférence. En agissant avec nonchalance, le pirate peut convaincre la personne nommée la réception qu’ils n’ont vraiment pas un rendez-vous. Pour remettre l’USB infectée, le pirate généralement se promène hors de la vue pendant un temps, habituellement dans la salle de conférence, puis se promène dans le hall d’entrée et fournit la clé USB, disant : il a trouvé dans la salle de conférence ou dans un ascenseur. Pour le rendre encore plus convaincant, le pirate peut même écrire quelque chose sur le dos de la clé USB dans le marqueur permanent.
Attaques physiques ingénierie sociale sont habituellement très nerveuse éprouvante pour un hacker effectuant un pour la première fois. Tout ce que peut provoquer l’attaque pour se soldera par un échec. Certaines des causes plus courantes sont répertoriées ci-dessous.
●le attaquant agite tout en parlant.
●le attaquant semble nerveux ou transpire un peu.
●le attaquant refuse de répondre à une question.
Fréquence cardiaque de l’attaquant ●le dépasse son taux normal au repos. Ceci peut causer l’attaquant semblent nerveux.
●le attaquant n’a aucun contact avec les yeux tout en parlant à quelqu'un.
EFFECTUER UNE ATTAQUE PAR INGÉNIERIE SOCIALE PAR COURRIER ÉLECTRONIQUE
La méthode la plus courante pour un pirate d’effectuer une attaque par ingénierie sociale est par courriel. Le pirate crée un email habilement conçu qui semble regarder authentique et l’envoie à la cible.
Le pirate peut utiliser un nombre de tons dans le courriel afin d’obtenir la cible de la toux des informations confidentielles telles que les noms d’utilisateur et mots de passe. Voici une liste de certains les tons plus courantes, que le pirate peut utiliser :
●le pirate semble être une figure autoritaire, tel qu’un administrateur de réseau. Le plus souvent, le pirate a dit qu’il a besoin d’accéder au compte de la cible à des fins comme libérant de courrier indésirable dans le compte de messagerie de l’utilisateur.
●le hacker semble être un collègue de travail et mails/appels le Bureau avant ou administrateur de réseau pour réinitialiser le mot de passe de la cible. C’est facile dans une grande entreprise comme le front desk/réseau admin ne habituellement souvient visage et la voix de chacun.
●le pirate utilise un ton de colère afin d’obtenir les informations de connexion.