Les cybercriminels sont de fins psychologues

le 27/06/2007, par Eddye Dibar, Sécurité, 334 mots

Le cybercrime tend à s'appuyer sur une nouvelle composante pour se développer : la manipulation psychologique. Exit les campagnes de piraterie dont le seul but était de faire parler de leurs instigateurs. Aujourd'hui, les attaques en tout genre sont ciblées, personnalisées. Pour être efficaces, c'est à dire générer du profit ou collecter des informations personnelles, elles tentent d'exploiter nos vulnérabilités psychologiques. Une étude menée par l'éditeur de solutions de sécurité McAfee, en collaboration avec le professeur Clive Hollin, psychologue médico-légal de l'Université de Leicester au Royaume-Unis, souligne que les cybercriminels usurpent l'identité de personnes de confiance (ami, organisme légal reconnu), engagent un dialogue amical et exploitent des émotions comme la peur, l'insécurité ou la cupidité. L'objectif est de persuader les victimes d'ouvrir des pièces jointes, de cliquer sur un lien ou de saisir des informations confidentielles. Pour attirer l'attention, les pirates informatiques usent de titres accrocheurs en guise d'objets de leurs messages, en rapport avec le shopping ou les rencontres. Des suggestions du type «Cliquez ici pour recevoir une récompense» ou mises en garde telle que «pour éviter qu'il ne vous arrive quelque chose de regrettable» sont souvent intégrées dans les e-mails. Les cybercriminels tirent également profit des sujets d'actualité sensibles : événements mondiaux inquiétants ou susceptibles de faire vibrer la corde sensible des victimes potentielles ou encore manifestations sportives majeures. Selon cette même étude, tout utilisateur d'Internet peut se faire piéger. «Si les conditions sont réunies, c'est à dire que le message est persuasif et la situation et le profil de l'utilisateur s'y prêtent, la plupart des gens sont vulnérables aux informations trompeuses. Et ceci reste valable pour tous les utilisateurs, expérimentés ou non. La naïveté a certes une part de responsabilité, mais même les utilisateurs chevronnés peuvent se laisser duper et influencer», explique le professeur Clive Hollin. Enfin, Greg Day, analyste sécurité chez McAfee, constate que les criminels se liguent et mettent à profit leurs expériences pour peaufiner leurs stratégies d'attaques. Ils cherchent à contourner les barrières mentales plutôt que les logiciels de sécurité.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...