Autres techniques de piratage psychologique
Les pirates psychologiques ciblent toutes les manières qu’ont les personnes de communiquer et de transférer des fichiers, y compris celles qui suivent :

Courriel (hameçonnage) : Un courriel semblant provenir de votre banque, qui indique que votre compte est fermé. Mais il vous dirige en réalité vers un faux site conçu pour voler votre nom d’utilisateur et votre mot de passe.

Courriel (pièces jointes) : Un courriel provenant d’une société de livraison vous expliquant qu’une commande que vous n’avez jamais effectué a été retardée. Il vous invite à ouvrir le fichier PDF joint afin d’en apprendre plus sur le contenu de cette commande. Bien sûr, le fichier PDF contient en fait un logiciel malveillant.

Messages texte (hameçonnage par message texte) : Vous recevez un message texte confirmant une commande très chère que vous n’avez jamais passée. Lorsque vous appelez le numéro, le standard automatique vous demande votre numéro de carte de crédit, sa date d’expiration et le cryptogramme visuel afin d’annuler la commande. Bien entendu, si vous entrez ces renseignements, vous les donnez en réalité à un cybercriminel.

Faux logiciel antivirus (logiciel malveillant) : Tout en navigant sur Internet, un logiciel antivirus apparait afin de balayer votre ordinateur et trouve une infection. Vous êtes alors invité à télécharger le logiciel pour la supprimer. Bien sûr, si vous le faites, le faux logiciel antivirus va infecter votre ordinateur et éventuellement chiffrer votre disque dur, prenant votre système en otage jusqu’à ce que vous payiez au cybercriminel des « droits de licence ».

Systèmes de messagerie vocale (hameçonnage vocal) : Vous recevez un message vocal confirmant une commande très chère que vous n’avez jamais passée. Lorsque vous appelez le numéro, le standard automatique vous demande votre numéro de carte de crédit, sa date d’expiration et le cryptogramme visuel afin d’annuler la commande. Bien entendu, si vous entrez ces renseignements, vous les donnez en réalité à un cybercriminel.

Télécopie (hameçonnage par télécopie) : Vous recevez une télécopie provenant d’une banque ou d’un site Web financier indiquant une activité frauduleuse sur votre compte. Il est précisé que pour enquêter et supprimer ces transactions, vous devez préalablement remplir et retourner par télécopieur le formulaire en indiquant votre nom d’utilisateur, votre mot de passe, votre date de naissance ainsi que d’autres renseignements sensibles. Bien sûr, si vous le remplissez et le télécopiez, vous envoyez en réalité ces renseignements à un cybercriminel.

Clés USB (logiciel malveillant) : Vous trouvez une clé USB dans un parc de stationnement à proximité de votre lieu de travail ou bien vous recevez une clé USB gratuite par courrier. Lorsque vous la branchez, un programme secret s’installe automatiquement, ce qui permet au pirate informatique de prendre le contrôle complet de votre ordinateur à votre insu. Veuillez consulter notre politique de sécurité pour plus de détails sur les meilleures pratiques concernant les clés USB.

Continuer