6 façons de se protéger des intrigues d'ingénierie sociale

$config[ads_kvadrat] not found

Fire Emblem 6: Fa in the Arena

Fire Emblem 6: Fa in the Arena

Table des matières:

Anonim

Quelqu'un peut accéder à vos comptes en ligne, supprimer vos données les plus personnelles et sinon ruiner votre vie numérique sans avoir à écrire une seule ligne de code. Tout ce qu'il faut, c'est un peu d'information publique et une bonne dose de charisme. Celles-ci sont appelées piratages d’ingénierie sociale et sont encore plus effrayantes que vous ne le pensez.

L’exemple le plus célèbre d’un hack d’ingénierie sociale est l’ancien Filaire Le piratage épique de l’écrivain Mat Honan. Des adolescents ont parcouru ses comptes Amazon, Apple, Google et Twitter, supprimant en cours de route ses données, constituant ainsi un acte de vandalisme numérique.

Tout a commencé par quelques appels téléphoniques à Amazon. Les hackers ont ajouté un faux numéro de carte de crédit au compte de Honan, puis ont appelé à nouveau pour obtenir un mot de passe temporaire en utilisant ce numéro pour "prouver" qu'ils étaient propriétaires du compte. Cela leur a donné les données nécessaires pour contourner les protections de ses comptes Apple, Google et Twitter.

Ces hacks sont assez faciles à réaliser que leur exécution est devenue un jeu populaire lors de la réunion des hackers Def Con. Voici comment vous pouvez vous protéger de ces attaques simples et dévastatrices:

6. Arrêtez de révéler des faits sur votre vie à des étrangers

C’est plus facile que jamais d’apprendre toutes sortes d’informations sur une personne sans la rencontrer. Même des applications telles que Tinder incitent désormais les gens à partager des informations sur les lieux où ils sont allés à l'école ou sur leurs intérêts afin de trouver quelqu'un avec qui dormir. Désolé, je voulais sortir avec une manière totalement platonique.

Cette information peut être utilisée pour vous imiter. De nombreuses personnes basent leurs mots de passe sur leurs passe-temps, répondent à des questions de sécurité sur leur lieu de résidence ou révèlent leurs amis les plus proches à ceux qui consultent leur profil en ligne. Verrouillez cette merde et assurez-vous que les seules personnes qui peuvent voir ces informations sont vos amis.

5. Ne craignez pas d’être grossier avec les fraudeurs présumés

L'Université de New York met en garde que l'ingénierie sociale repose sur notre désir inné d'être gentil. C’est pourquoi il conseille à ses employés d’être un peu grossiers:

Si vous soupçonnez quelqu'un d'essayer de vous faire victime d'une attaque d'ingénierie sociale, arrêtez la communication avec cette personne. Si vous pensez qu'un appelant est un pirate informatique, raccrochez. Si vous constatez qu'un message de discussion en ligne semble provenir d'un imitateur, mettez fin à la connexion. Enfin, si vous recevez un courrier électronique d'un expéditeur inconnu et en qui vous avez confiance, supprimez-le.

Les inconvénients ne fonctionnent que sur les personnes qui sont disposées à écouter. Au lieu de permettre à quelqu'un de profiter de notre envie intrinsèque d'être social - et d'être poli par extension - rappelez-vous simplement qu'il est préférable d'être grossier que de se faire avoir.

Clever de BlackHat pour lancer #firstsevenjobs. Il suffit d’avoir les tendances #mothersmadenname et #lastfourdigitsofcreditcard et elles sont triées.

- Pwn All The Things (@pwnallthethings) 7 août 2016

4. Générer au hasard des réponses aux questions de sécurité

Les entreprises sont mauvaises sur les questions de sécurité. Soit ils laissent seulement les gens sélectionner les questions dans les menus déroulants, soit ils utilisent les mêmes conneries que nous avons déjà vues auparavant. Où êtes-vous né, demandent-ils, ou quel était le nom de jeune fille de votre mère?

Le problème avec toutes ces questions est qu’elles sont faciles à comprendre pour tout le monde. Votre mère pourrait partager son nom de jeune fille sur Facebook afin de faciliter la tâche du mec pour qui elle avait quelque chose à chercher au lycée. (Désolé.) Ou des pirates intelligents pourraient vous demander de répertorier les réponses à vos questions de sécurité, comme indiqué ci-dessus, afin de vous amener à publier volontairement des informations sensibles que vous devriez garder confidentielles.

Générer de manière aléatoire les réponses à ces questions de sécurité. Quel était le nom de jeune fille de votre mère? "DP (3 * dUsb4." Qui est votre meilleur ami? "Loi alga whelp." Trouvez un moyen de donner des réponses au hasard et d’enregistrer les résultats dans un endroit sûr où vous pourrez les protéger. Ta-da! Instantanément plus sûr.

3. Sérieusement, arrêtez de réutiliser vos mots de passe

Vous venez de penser au meilleur mot de passe: "Pleas3robme!" Au lieu de tenter de recréer l'exploit, quel mot de passe pourrait être plus mémorable et plus sûr? - Vous décidez de l'utiliser partout. Netflix? “Pleas3robme!” Facebook? “Pleas3robme!” Chaque champ de texte qui dit “mot de passe” à côté de lui? "Pleas3robme!"

Arrête ça. Utiliser le même mot de passe sur plusieurs sites revient à mettre tous vos œufs dans le même panier, à percer un grand trou dans le panier et à le faire basculer par-dessus votre tête. Modifiez vos mots de passe afin que les pirates qui volent votre identifiant Netflix ne puissent pas se connecter à votre compte Facebook ni à aucun autre compte. Juste. Arrêtez. Réutilisation Mots de passe.

2. N'oubliez pas que toutes vos données peuvent être utilisées contre vous

Si quelque chose semble trop beau pour être vrai, c'est probablement le cas. En fait, personne ne vous participera à un tirage au sort pour l'iPhone 9 si vous leur donnez accès à votre compte Facebook. Si vous entrez votre nom et votre adresse, vous n'aurez pas la chance de gagner 1 000 $. Ce sont des tactiques populaires d'ingénierie sociale.

Peu importe que ces escroqueries demandent des informations apparemment inoffensives. Tout ce qui sert à vérifier votre identité sur différentes plates-formes - où vous avez grandi, le nom de votre animal de compagnie, votre adresse actuelle - peut être utilisé pour accéder à vos données.

1. Utilisez des cartes prépayées pour vos achats en ligne

Vous avez donc tout mis en œuvre pour rendre la vie plus difficile aux hacks de l’ingénierie sociale. Vous utilisez des mots de passe uniques, générez des réponses aléatoires aux questions de sécurité, ne communiquez pas de données personnelles à tous ceux qui disposent d’une connexion Internet, raccrochez tout ceux qui semblent suspects et ne remplissez pas de sondages en ligne. Génial! Mais existe-t-il une seule carte de crédit reliant tous vos comptes en ligne?

Les cartes prépayées offrent une alternative plus sûre. Malheureusement, c’est aussi la solution la moins pratique sur cette liste. Toutefois, si vous voulez vous assurer qu’un numéro de carte de crédit ne peut pas être utilisé pour accéder à vos comptes, il vaut la peine de chercher des cartes «graveur» utilisées pour un nombre limité de transactions. Cela ajoutera un autre niveau de variabilité pour votre sécurité.

$config[ads_kvadrat] not found