Qu'est-ce que le pretexting ?

Explorer ThreatDown Solutions de cybersécurité de nouvelle génération pour les entreprises


Le logiciel primé ThreatDown EDR arrête les menaces que d'autres ne détectent pas.

Définition du prétexte

Grâce à l'expérience et à la sensibilisation, les utilisateurs modernes d'ordinateurs et d'appareils peuvent généralement repérer les escroqueries courantes. Ils savent qu'il faut éviter les faux courriels, les textes frauduleux et les sites web malveillants pour préserver leur sécurité. Ils savent également qu'ils ne doivent pas divulguer facilement leurs courriels confidentiels, car les entreprises de cybersécurité, les institutions financières et les organismes gouvernementaux sensibilisent la population à la fraude.

En réponse, les cybercriminels améliorent leur jeu en utilisant des attaques d'ingénierie sociale pour tromper leurs cibles plus facilement. Qu'est-ce que l'ingénierie sociale et comment les pirates l'utilisent-ils ? En informatique, on parle d'ingénierie sociale lorsque les cybercriminels utilisent la psychologie pour commettre des cybercrimes. En bref, ils manipulent des émotions telles que la colère, la peur, l'amour, la luxure, la culpabilité et l'avidité pour empêcher leurs cibles de penser rationnellement.

Un exemple d'attaque par ingénierie sociale est celui d'une victime qui reçoit un appel téléphonique frauduleux d'un acteur de la menace se faisant passer pour un fonctionnaire du gouvernement et prétendant qu'elle doit payer des impôts. L'appelant peut jouer sur l'anxiété de la victime en disant que la police l'arrêtera si elle ne paie pas immédiatement ce qu'elle doit. Ces types d'attaques d'ingénierie sociale sont appelés " vishing". Les autres méthodes d'ingénierie sociale comprennent le phishing, le spear phishing, les attaques par cheval de Troie, le smishing, le baiting, le spoofing et, bien sûr, le pretexting.


Qu'est-ce qu'une attaque par faux-semblant dans le domaine de la cybersécurité ?

Voici une brève définition du pretexting : une attaque par pretexting est un type d'attaque d'ingénierie sociale dans laquelle les acteurs de la menace utilisent un prétexte pour tromper une cible afin de commettre un cybercrime. Le prétexte est généralement un scénario totalement fictif, et il arrive que les pirates associent le pretexting à d'autres types d'attaques.


Exemples d'attaques prétextes courantes


1. L'arnaque au romantisme

Une escroquerie à la romance est un type d'attaque d'ingénierie sociale qui manipule des sentiments tels que l'amour. Les victimes de ce type d'escroquerie sont généralement des personnes âgées. Les pirates les ciblent en raison de leur vulnérabilité. Un escroc peut se faire passer pour un amoureux en ligne dans le cadre d'une escroquerie par faux-semblant, mettant des semaines, voire des mois, à gagner la confiance de la cible. En fin de compte, il peut demander un prêt important pour faire face à une situation d'urgence, un billet d'avion ou un cadeau.


2. L'escroquerie des grands-parents

Dans le cas de l'escroquerie aux grands-parents, l'auteur de la menace prend le temps de recueillir des informations sur sa cible et ses proches. Il peut examiner la liste d'amis de la cible sur Facebook et les profils qui commentent les photos publiques. Enfin, il crée un faux profil avec des informations et des médias volés et approche un grand-parent en se faisant passer pour son petit-fils ou sa petite-fille pour lui demander de l'argent. Le prétexte peut être un problème à l'école, un accident de voiture ou tout autre type d'urgence. En général, le grand-parent est tenu au secret afin que l'escroquerie puisse être répétée jusqu'à ce que la victime ou sa famille s'en aperçoive. 


3. Escroquerie aux crypto-monnaies

Des pirates informatiques trompent les personnes intéressées par l'investissement dans les crypto-monnaies en se faisant passer pour des investisseurs riches et expérimentés. Après avoir fait miroiter à leurs cibles des récompenses financières, ils les convainquent d'"investir" dans les crypto-monnaies avec eux. Une fois que les escrocs ont reçu l'argent, ils disparaissent.


4. Attaque de la chasse à la baleine

Vous avez peut-être lu des articles sur les attaques de type "whaling", ou "whale phishing", dans notre section "Les bases de la cybersécurité". Ces pirates se font passer pour des dirigeants d'entreprise afin de cibler les employés ou s'attaquent directement à des acteurs de haut niveau au sein d'une organisation. Dans ce cas, ils peuvent obtenir des informations secrètes ou un paiement financier important en utilisant le prétexte d'une affaire commerciale.


5. L'usurpation d'identité

Les attaques par usurpation d'identité sont similaires aux attaques par baleine, mais l'usurpateur se fait passer pour un ami, un collègue ou un contractant non satisfait plutôt que pour un cadre de haut niveau afin d'éviter d'attirer l'attention. Le pirate utilise l'amitié comme prétexte pour accéder aux informations et aux serveurs de l'entreprise et y introduire des logiciels malveillants tels que des ransomwares ou des spywares. Ni l'entreprise ni l'employé ne se rendront compte de la violation que trop tard. 


Quelle est la différence entre le phishing et le pretexting ?

Bien que le phishing et le pretexting puissent sembler très similaires, le phishing est un moyen d'attaque, tandis que le pretexting est une méthode d'attaque. Les courriels de phishing sont de faux courriels qui incitent les destinataires à télécharger des pièces jointes malveillantes, à visiter des sites web dangereux ou à partager des données confidentielles. L'hameçonnage peut également s'appuyer sur le faux-semblant. Par exemple, un courriel de spear-phishing très ciblé peut usurper l'identité d'un ami, d'un parent ou de l'employeur d'une cible.  


Comment mettre fin aux attaques par "pretexting" ?

Certaines attaques par faux-semblant sont si sophistiquées qu'il n'existe aucun moyen garanti de les arrêter. Toutefois, les campagnes de sensibilisation, comme la formation des employés, peuvent être utiles. Les filtres de messagerie peuvent également bloquer certains courriels d'hameçonnage qui utilisent le pretexting. Les entreprises devraient également disposer d'outils Endpoint Protection pour protéger les ordinateurs et les appareils contre les escroqueries, les téléchargements malveillants, les ransomwares et les exploits.

FAQ sur les attaques par faux-semblants

Qu'est-ce qu'une attaque par faux-semblant ?

Une attaque par prétexte est une forme d'ingénierie sociale qui consiste à fabriquer un scénario pour manipuler des personnes peu méfiantes afin qu'elles révèlent des informations sensibles.

Comment prévenir le pretexting ?

La sensibilisation aux meilleures pratiques en matière de cybersécurité permet de protéger vos employés et votre organisation contre les logiciels malveillants, le pretexting et d'autres types de cyberattaques. Envisagez de mettre en œuvre un outil de filtrage des courriels et d'améliorer votre système de sécurité avec une solution de sécurité des points d'extrémité.

Quel est un exemple de "pretexting" ?

Un exemple fréquent d'attaque par faux-semblant est celui d'un acteur malveillant qui se fait passer pour un cadre supérieur ou un dirigeant d'entreprise afin d'inciter des employés légitimes à divulguer des informations sensibles.