McAfee annonce les résultats d´une nouvelle étude qui révèle les méthodes psychologiques utilisées par le crime organisé pour inciter les utilisateurs de PC à céder leurs informations personnelles et leur argent. Cette enquête a été réalisée par McAfee en association avec le professeur Clive Hollin, psychologue médico-légal de l´Université de Leicester au Royaume-Uni.

Elle indique que les pirates sur Internet exploitent nos vulnérabilités psychologiques les plus profondes dans leurs dernières techniques de scam par e-mail. Les cybercriminels utilisent des méthodes toujours plus ingénieuses, par exemple en usurpant l´identité de personnes de confiance, en engageant un dialogue amical et en exploitant des émotions comme la peur, l´insécurité ou la cupidité.

Les cybercriminels associent de plus en plus un code furtif avec des tactiques psychologiques, pour manipuler leurs victimes et les persuader d´ouvrir les pièces jointes, de cliquer sur un lien ou d´entrer des informations confidentielles, ce qui leur permettra de piller les informations personnelles et les comptes bancaires en ligne.

En maîtrisant la façon humaine d´interpréter les informations et les émotions qui en découlent, les pirates cherchent à manipuler les actions en ligne de leurs victimes. Le rapport propose des exemples illustrant comment la plus simple curiosité peut mener l´utilisateur à sa perte et constituer une véritable aubaine pour l´escroc.

Les tactiques de supercherie

L´étude met en évidence les efforts des cybercriminels pour vaincre notre scepticisme et nous convaincre de la légitimité de l´e-mail. Ils utilisent des ruses psychologiques, en usurpant par exemple l´identité d´un ami ou d´un organisme de confiance comme une société de cartes de crédit.
Pour attirer notre attention, il faut que le courrier sorte du lot, ils utilisent donc des titres accrocheurs, ayant trait par exemple au shopping ou aux rencontres.

Le rapport montre également comment les e-mails contiennent des éléments essentiels, qui jouent sur les vulnérabilités psychologiques pour pousser l´utilisateur à effectuer une certaine action, par exemple « Cliquez ici pour recevoir une récompense » ou « pour éviter qu´il ne vous arrive quelque chose de regrettable ».

Les mêmes pratiques se retrouvent dans les résultats d´une étude réalisée pour McAfee aux États-Unis, par le professeur James J. Blascovich, Ph D. de l´Université de Californie, Santa Barbara.

Les manipulations psychologiques : qui est vulnérable ?

L´étude souligne que les utilisateurs Internet inexpérimentés ne sont pas les seuls à se faire piéger, contrairement à ce que l´on aurait pu penser. En fait, le nombre de scams en ligne suggère que les pirates parviennent à attirer dans leurs filets toutes sortes d´utilisateurs de PC.
Selon le professeur Clive Hollin : « Si les conditions adéquates sont réunies, c´est-à-dire que le message est persuasif et que la situation et le profil personnel de l´utilisateur s´y prêtent, la plupart des gens sont vulnérables aux informations trompeuses. Et ceci reste valable pour tous les utilisateurs, expérimentés ou non. La naïveté a certes une part de responsabilité, mais même les utilisateurs chevronnés peuvent se laisser duper et influencer ».

Une menace qui évolue sans cesse

Le rapport McAfee Mind Games révèle également que les escrocs par Internet passent beaucoup de temps à étudier les cordes sensibles des victimes potentielles et des sujets « chauds » auxquels leurs victimes sont sensibles. Ils suivent ainsi les gros titres de l´actualité pour utiliser les événements mondiaux inquiétants ou faisant appel à l´émotionnel, ou des événements sportifs majeurs pour donner plus d´authenticité à leurs actions.

Les cybercriminels exploitent également les nouvelles tendances sociales. La génération MySpace qui utilise fréquemment et sans se poser de questions l´e-mail et les mises à jour de site, mettent rarement en doute la légitimité des e-mails et des liens. Elle est devenue à son insu les proies des scams, de phishing et de vol d´identité.
Les escrocs semblent même ne plus se limiter à la manipulation psychologique. Ils commencent à profiter des vulnérabilités des utilisateurs en les attaquant par des voies détournées, tels que le téléphone portable.

Greg Day, Analyste sécurité chez McAfee commente : «Mettant à profit leur expérience, les criminels gagnent sans cesse en ingéniosité : ils identifient les méthodes efficaces, déterminent le profil des personnes qui se laissent tromper et par quoi, quel élément arrive à passer outre la sécurité, etc. Comme les voleurs des rues qui utilisent toujours de nouvelles techniques, les fraudeurs par Internet ont besoin de trouver sans cesse de nouvelles méthodes pour tromper leurs victimes en ligne. Ils cherchent maintenant à contourner les barrières mentales plutôt que le logiciel de sécurité et cette tactique ne peut que se développer ».

------------------------------------------------
Méthodologie de l´étude
L´équipe McAfee Avert Labs a collecté des exemples classiques de scams, de phishing qui ont ensuite été analysés par le professeur Hollin dans le cadre de l´étude Mind Games.
Ces exemples ont été classés selon le ton du message (par exemple autoritaire), son contenu (présenter les gagnants d´un concours) ou le type de manipulation émotionnelle (par exemple, jouer sur le sentiment de gêne). Ce classement des informations, extraites de sites réels, a servi de support à l´analyse réalisée par le professeur Hollin.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145575
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI

Réduire