Accueil Surveillance de sécurité Les réseaux de médias sociaux sont-ils les prochaines victimes des cyberattaques?

Les réseaux de médias sociaux sont-ils les prochaines victimes des cyberattaques?

Vidéo: L'Australie victime d'une cyberattaque d'ampleur provenant d'un "acteur étatique" (Novembre 2024)

Vidéo: L'Australie victime d'une cyberattaque d'ampleur provenant d'un "acteur étatique" (Novembre 2024)
Anonim

L'année écoulée a été marquée par un certain nombre d'histoires d'horreur liées à la sécurité. Maintenant, la grande question est de savoir qui ou quoi sera ciblé ensuite. La société de gestion des risques sociaux ZeroFox affirme que les plates-formes de médias sociaux vont être compromises par la suite. Dans une infographie récente, la société révèle que les cybercriminels utilisent des réseaux sociaux populaires tels que Facebook, Twitter et LinkedIn pour lancer des campagnes ciblées de programmes malveillants et de phishing.

Rassembler l'Armée Bot

Les escrocs s'appuient sur des armées de robots pour mener à bien leurs campagnes, qu'il s'agisse de programmes malveillants ou de phishing. Les robots sont moulés pour ressembler à des profils de médias sociaux dignes de confiance; ils ont généralement un contenu pertinent et populaire, ainsi que des vidéos et des articles post-viraux pouvant atteindre de nombreux utilisateurs. Il existe deux types de robots: un compte bot et une "marionnette à chaussettes". Un compte bot est créé et exploité à distance via un logiciel. Une "marionnette à chaussettes" est un faux compte exploité par une personne prétendant être quelqu'un qu'il n'est pas.

Une fois l’armée de robots créée, le cybercriminel décidera de la cible. Les attaques peuvent être ciblées sur des organisations spécifiques, les clients d'une organisation ou le grand public via un détournement de tendance, une tactique de relations publiques renversant des sujets de tendances pour mettre en valeur différents messages. Une fois la méthode d’attaque choisie, les criminels associent leurs robots à des victimes ciblées en remplissant leur profil par des images amusantes ou un contenu captivant.

Phishing ou Malware?

Maintenant, le cybercriminel a le choix. Veut-il lancer une campagne de phishing ou une attaque de malware? Les campagnes de phishing compromettent les entreprises et leurs utilisateurs via la porte d'entrée tandis que la dernière attaque compromet les utilisateurs via la porte arrière. Les méthodes sont différentes, mais dans les deux cas, une entreprise est victime d'une violation via les médias sociaux.

Si le cybercriminel décide de lancer une campagne de phishing, il créera un site Web de phishing déguisé en site fiable. Ce site est ensuite partagé avec les cibles, et les utilisateurs sont invités à partager des informations sensibles s’ils décident de cliquer sur le lien. Si vous êtes l'utilisateur malchanceux qui décide d'entrer ces données, l'escroc a désormais accès à votre compte et à vos informations personnelles.

Pour lancer une attaque par un logiciel malveillant, un cybercrook dissimulera les logiciels malveillants achetés ou créés sur des sites Web pouvant être téléchargés à l'insu de la victime. Un lien raccourci vers le logiciel malveillant déguisé est partagé avec les cibles sur les médias sociaux. Les victimes qui cliquent sur le lien infecté téléchargent le logiciel malveillant et le cybercriminel peut désormais accéder à votre appareil.

Vous ne voulez ni l'un ni l'autre de ces scénarios ne vous arriver ou l'une des entreprises que vous utilisez. Si un utilisateur infecté se connecte à un réseau d'entreprise, les cybercriminels pourront accéder aux données de n'importe où dans l'entreprise.

Garder le social plus sûr

Ne présumez pas que vous ne tomberez jamais dans le piège dans les sites de réseautage social que vous utilisez. Sept personnes sur dix seront dupées par l'un de ces stratagèmes. En fait, un tiers des violations de données l'an dernier étaient de nature sociale.

Faites attention à ce que vous partagez sur vos réseaux sociaux; ne publiez pas d'informations sensibles qui pourraient être utilisées contre vous. Apprenez à éviter les courriels d'hameçonnage et réfléchissez-y à deux fois avant de cliquer sur un lien que quelqu'un vous a envoyé.

Vous devriez également envisager d'utiliser un gestionnaire de mots de passe pour vous aider à stocker et à générer des mots de passe difficiles à déchiffrer. Le choix de nos rédacteurs LastPass 3.0 est un excellent choix. Obtenez un logiciel antivirus pour tous vos appareils afin de sécuriser vos informations et vos gadgets. Vous avez le choix entre plusieurs options. l'un de nos favoris est Norton AntiVirus (2014), le choix des rédacteurs. Gardez une longueur d'avance sur les escrocs avant qu'ils ne puissent vous mettre la main dessus.

Les réseaux de médias sociaux sont-ils les prochaines victimes des cyberattaques?