Flatter pour duper : pourquoi les narcissiques sont une cible facile pour les pirates informatiques

Pourquoi c’est important pour vous ?

Pour saisir les évolutions des méthodes employées par les cybercriminels en social engineering

Êtes-vous adepte des selfies, accro aux mentions j’aime sur vos publications Instagram ? Ou peut-être êtes-vous en quête de popularité sur les médias sociaux, acceptant n’importe quelle demande d’ami sur Facebook pour vous sentir aimé ?

Si ces descriptions vous ressemblent, vous allez sans doute préférer contenir votre ego, car les cybercriminels et pirates informatiques savent de mieux en mieux profiter des narcissiques. Or, les conséquences peuvent être graves, aussi bien pour l’individu en question que pour son employeur.

« Le narcissisme est un trait de caractère que les cybercriminels exploitent de plus en plus », a remarqué Jessica Barker, consultante en cybersécurité, lors de son intervention à la conférence Infosecurity Europe 2016, qui s’est tenue à Londres début juin.

Étant donné le nombre d’utilisateurs (et notamment les jeunes nés dans les années 2000) qui ressentent le besoin qu’on flatte leur ego, les cybercriminels se tournent vers l’ingénierie sociale afin d’en profiter pour s’enrichir.

« Des études suggèrent que les individus qui présentent des traits de caractère narcissiques, qui ont un ego démesuré, cherchent plus que d’autres à avoir toujours plus d’amis ou de contacts sur les médias sociaux », souligne Jessica Barker.

Cette attitude est potentiellement dangereuse, car les cybercriminels créent de faux profils de médias sociaux qu’ils utilisent pour devenir amis avec leurs cibles et les manipuler. Or, si un utilisateur est connu pour avoir beaucoup d’ego, les pirates informatiques n’hésiteront pas à lui envoyer une demande de contact Facebook ou LinkedIn, en sachant pertinemment que la principale préoccupation de leur victime est d’augmenter son nombre d’abonnés.

Toutefois, cela n’est pas le seul danger, étant donné que les utilisateurs narcissiques n’hésitent pas à publier la moindre information les concernant sur les médias sociaux, ce qui pose également un risque.

« Ils veulent aussi que les autres sachent ce qu’ils sont en train de faire, où ils se trouvent, les choses qu’ils apprécient… plus que les personnes qui n’ont pas de traits narcissiques. Vous pouvez imaginer à quel point il serait facile pour une attaque d’ingénierie sociale d’en profiter, et certaines de ces attaques peuvent être très dommageables », prévient Jessica Barker.

En effet, si le vol de données financières personnelles est traditionnellement une cible courante pour les pirates informatiques, ceux qui partagent trop sur les médias sociaux pourraient se retrouver malgré eux victimes de cybercriminalité, étant donné que des informations sur leur vie, leurs passe-temps ou même leurs animaux domestiques pourraient laisser deviner leur mot de passe.

Il existe également une façon beaucoup moins subtile et potentiellement très nuisible dont les cybercriminels pourraient profiter des utilisateurs qui aiment qu’on flatte leur ego : le chantage pur et simple.

« Nous avons tous entendu parler des approches sur les médias sociaux qui commencent par un joli minois : une jolie fille qui aborde un garçon. Ils deviennent amis, discutent, puis les choses se précisent avec le partage d’images explicites, mais il s’avère que la fille en question est un cybercriminel qui tente d’extorquer de l’argent à la cible », explique Jessica Barker.

Toutefois, si vous comptiez ignorer ce type d’attaque en le pensant réservé aux victimes plus jeunes, détrompez-vous. D’après Jessica Barker, les PDG succombent eux aussi à une version modifiée de ce procédé d’ingénierie sociale.

« Il peut y avoir une confiance excessive de la part du PDG. Il reçoit un message électronique lui demandant de transférer de l’argent au président de l’entreprise… ce qui lui donne de l’assurance et le valorise et il ne résiste alors pas à effectuer cette tâche de la plus haute importance », explique-t-elle, en faisant référence à la façon dont les cybercriminels utilisent la « chasse à la baleine » pour cibler des victimes de haut rang.

« Nous savons que ces types de messages électroniques ne font que se multiplier. En donnant l’impression à quelqu’un qu’il est important et en flattant son ego, les cybercriminels disposent d’un moyen formidable pour profiter d’eux », conclut Jessica Barker.

Go to Source


bouton-devis