Comment pirater n’importe quoi intelligemment en utilisant l’ingénierie sociale

 

L’ingénierie sociale est un ART qui consiste à obtenir intelligemment les informations de quelqu’un sans qu’il le sache. Parmi les informations les plus recherchées figurent le nom d’utilisateur et les mots de passe. De nombreux systèmes en ligne, même les sites commerciaux, utilisent votre adresse e-mail comme nom d’utilisateur. Eh bien, dans ce tutoriel, nous allons partager quelques-unes des meilleures façons intelligentes de pirater n’importe quoi comme un pro en utilisant l’ingénierie sociale.

 

Techniques d’ingénierie sociale pour tout pirater

#1 Phishing

Cette technique ressemble à la pêche. Tout comme vous jetez un appât dans l’eau pour attirer les poissons, les pirates déposent des e-mails contenant des offres commerciales à l’apparence légitime. Une fois que la cible tombe dans ce piège, il lui est alors demandé de se vérifier en saisissant diverses informations personnelles telles que son nom, sa date de naissance, son adresse, etc.

Les cibles sont ensuite invitées à s’enregistrer, ce qui nécessite leurs numéros de carte de crédit et leur code PIN de guichet automatique. Même si vous êtes assez intelligent pour vérifier le logo et le lien vers le site web dans lequel vous êtes censé saisir vos coordonnées, les ingénieurs sociaux imitent les logos et le contenu des sites web de confiance et vous rendent ainsi difficile la distinction entre les deux.

 

#2 Water Holing

Dans cette manière de faire de l’ingénierie sociale, le hacker analyse les sites web fréquemment visités par la cible. Ensuite, le pirate teste la vulnérabilité de ce site Web et découvre la colonne souvent visitée par la cible. Ensuite, le hacker insère un lien malveillant dans cette colonne.

Ceci est fait car la cible ne réfléchira pas beaucoup avant de cliquer sur un lien présent sur son site web fréquemment visité. Une fois que la cible clique sur ce lien, le pirate peut accéder facilement au système sécurisé des cibles.

 

#3 Collecte d’informations utiles

De nombreuses informations vous concernant peuvent être trouvées dans votre voiture, dans le navigateur de votre ordinateur, dans votre poubelle, etc. Les pirates peuvent obtenir divers objets dans la voiture de la cible, comme des papiers, des badges de sécurité, des uniformes, des Intel, des smartphones découvrez le Realm 7 des portefeuilles, etc. De plus, les pirates filent leurs cibles pour observer un modèle dans leur mode de vie.

De nombreuses informations peuvent également être trouvées dans votre poubelle, comme des relevés bancaires, des détails de paiement, etc. Toutes ces informations peuvent être utilisées pour pirater vos systèmes et infliger des dommages.

 

#4 Obtenir un emploi

C’est la meilleure option pour les pirates informatiques de recueillir toutes les informations nécessaires pour entrer dans n’importe quel système de leur cible. Cependant, cette option n’est pas toujours disponible pour les hackers car obtenir un emploi requiert un certain nombre de compétences que le hacker peut ou non posséder. Mais, si le hacker parvient à obtenir un emploi chez la cible, il peut avoir accès à toutes les informations requises.

 

#5 Pretexting

Cette technique d’ingénierie sociale est également connue sous le nom de blagging. Dans cette technique, le pirate crée un prétexte pour la cible en inventant un scénario dans lequel, la cible est amenée à croire qu’elle pourrait être en danger (évitez le phishing !).

Dans cette situation de panique, la cible est invitée à donner ses informations personnelles telles que la date de naissance, l’adresse, le numéro de carte de crédit, les PINS des distributeurs automatiques de billets, pour éviter tout dommage. Dans cette technique, les pirates s’imposent souvent comme des policiers, des directeurs de banque, pour arriver à leurs fins.

 

Note:Toutes ces informations ont été fournies d’un point de vue éducatif. Nous ne soutenons aucun type de piratage et ne sommes pas à être tenus responsables de toute sorte de mauvaise utilisation de ces informations.