Les Dangers De L’ingénierie Sociale: Apprendre De La Tendance à Télécharger Des Surnoms Sur Instagram Conduit à La Fraude
Capturer l’écran Twitter

Partager:

JAKARTA - Challenge Add Yours « variations de votre nom surnom » sur Instagram est devenu le sujet de conversation des internautes après avoir prétendument été la cause de cas de fraude. Dans le monde de la cybercriminalité, il y a ce qu’on appelle l’ingénierie sociale ou l’ingénierie sociale. C’est une méthode de piratage et de commettre des crimes aux victimes. Cependant, le développement des médias sociaux est comme un couteau à double tranchant. D’un côté apporte de nombreux avantages, mais de l’autre côté ouvre un large fossé de la cybercriminalité.

Pour plus d’informations, les autocollants Add Yours sont les dernières fonctionnalités qui peuvent être utilisées dans instagram stories. Grâce à Add Yours, les utilisateurs peuvent répondre aux messages des autres via les publications Insta Story. Plus tard, cette fonctionnalité est souvent utilisée comme un quiz ou un défi par les utilisateurs.

L’un des virus est le défi « variations de votre surnom de nom ». Au cours des derniers jours, ce défi est souvent seliweran dans la chronologie.

Bien qu’il puisse être utilisé comme un événement « fun-calling » dans le cyberespace, certains utilisateurs estiment que le défi « variation de votre surnom » peut être une échappatoire de fraude. L’une des victimes était une amie du propriétaire du compte @ditamoechtar_.

Dita Moechtar a déclaré ce matin qu’il avait été appelé par son ami qui avait été trompé parce qu’on lui avait demandé de transférer de l’argent. Il a dit que son partenaire se sentait confiant parce que le fraudeur l’avait appelé de près.

Apparemment, le surnom a été pris lorsque la victime a suivi le défi sur Instagram. « Ce qui fait croire à mon ami, le fraudeur l’appelait « Pim ». « Pim » est le petit appel de mon ami, que seuls les proches connaissent. Il continue de le cibler pour participer (défi Add Yours) », a déclaré Dita sur Twitter.

Dans le monde de la cybercriminalité, l’une des méthodes souvent utilisées est l’ingénierie sociale ou l’ingénierie sociale. Ce que vit son amie Dita est similaire à cela. Alors, qu’est-ce que l’ingénierie sociale?

Ingénierie sociale

Katharina Krombholz et al dans sa recherche intitulée Advanced Social Engineering Attacks ont expliqué que l’ingénierie sociale ou l’ingénierie sociale est l’art de faire des compromis aux utilisateurs avec les systèmes d’information. Au lieu de pirater le système, un ingénieur social fait d’un humain ou d’un utilisateur la cible principale.

« Les manipuler pour faire fuiter des informations classifiées ou même mener des attaques criminelles par l’influence et la persuasion. Les mesures techniques de protection sont généralement inefficaces pour repousser ces attaques. En outre, les gens croient généralement qu’ils sont bons pour détecter de telles attaques », a expliqué Krombholz.

En cette ère de communication entièrement numérique, les gens sont de plus en plus libres de publier des données d’information sur les médias sociaux. Cependant, selon Krombholz, très peu de gens pensent à la sécurité et à la vie privée. Ils partagent des documents et des informations très sensibles sur Internet.

« Certains utilisateurs pensent que leurs amis en interaction sont dignes de confiance. Bien que, la seule identification soit par e-mail ou leur profil virtuel », a écrit Krombholz.

Malheureusement, ces dernières années, selon Krombholz, les vulnérabilités de sécurité dans les médias sociaux sont souvent utilisées à mauvais escient pour divulguer des informations sensibles. En effet, ces vulnérabilités peuvent être corrigées et la cybersécurité peut être renforcée. « Pourtant, même les méthodes d’amélioration de la cybersécurité peuvent être impuissantes lorsque les utilisateurs sont manipulés par des ingénieurs sociaux. »

« L’outil le plus puissant que les pirates peuvent utiliser pour accéder à des informations importantes est l’ingénierie sociale. Ceci est supérieur à la plupart des autres méthodes de piratage car il peut pénétrer même les systèmes les plus sécurisés, car ses propres utilisateurs sont les parties les plus vulnérables du système », a déclaré Krombholz.

Encore plus terrifiant, a déclaré Krombholz, l’ingénierie sociale est facile à automatiser afin qu’elle puisse être effectuée à grande échelle. « L’ingénierie sociale est devenue une menace réelle dans le monde virtuel. » Alors, le développement des médias sociaux facilite-t-il le fonctionnement de l’ingénierie sociale?

Illustration (Unsplash/Thought Catalogue)
Les données personnelles sont de plus en plus vulnérables

Pour répondre à cette question, VOI a contacté le président de l’Institut indonésien de recherche sur la cybersécurité (CISSReC), Pratama D Persadha. Selon lui, même si le défi Add Yours a été beaucoup fait, les criminels n’ont plus besoin de faire de l’ingénierie sociale.

« En fait, sans ingénierie sociale, les criminels peuvent déjà profiler dans le cas d’ajouter votre défi sur Instagram. Parce que le défi est largement fait par divers célébrités et comptes d’internautes », a déclaré Pratama.

Pratama a déclaré que les criminels n’ont plus besoin d’adopter une approche spéciale. Ils choisissent et voient simplement un défi qui oblige les citoyens à répondre à propos de leurs données personnelles. « Par exemple, quels sont les noms des pères et des mères, les dates de naissance et d’autres données personnelles. »

Parce qu’il est accessible au public, Pratama exhorte le public, en plus d’être prudent dans le téléchargement, à être vigilant dans le suivi du défi. « Évitez les défis qui nous aspirent à mentionner des données personnelles. »

Même Pratama à diverses occasions transmet toujours à la communauté, afin de ne pas télécharger de contenu entre les enfants à l’école. L’une des menaces pourrait être l’enlèvement et la demande d’une rançon pour de l’argent.

« Bien sûr, pour commettre de tels crimes, ils doivent connaître les données cibles. Si un criminel peut recueillir toutes ces données, il y a plus de chances de réussir. En commençant par connaître le nom, le visage, l’emplacement de l’école de l’enfant, même le nom d’un frère, d’ART et aussi d’un chauffeur qui avait l’habitude de ramasser », a déclaré Pratama.

Donc, Pratama dit que ces données sont comme un couteau à double tranchant. D’une part, il est si utile, mais d’autre part, il peut aussi être dangereux s’il tombe entre de mauvaises mains. « Par conséquent, nous devons être sages dans les médias sociaux, n’en faites pas trop, juste pour augmenter l’impression de nos publications sur les médias sociaux », a déclaré Pratama.

*Lire plus d’informations sur VIRAL lire un autre article intéressant de Ramdan Febrian Arifin.

Autres pitiles


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)