, vous répondez à une série de questions apparemment innocentes : où est la salle de réunion ? combien de personnes composent le conseil d’administration ? ; Tous les environnements sont-ils équipés de caméras ? En fournissant ces information. Vous risquez de divulguer involontairement. des données cruciales qui pourraient être utilisées pour planifier une escroquerie contre l’entreprise.
Et c’est exactement ainsi que fonctionne la
technique d’élicitation : la victime remarque à peine qu’elle subit une « extraction d’informations » et qu’elle fournit volontairement des renseignements restreints.
Cela se produit parce que. Lors de l’élicitation, l’ingénierie sociale atteint son apogée et la. Conversation se déroule si naturellement que certaines questions Liste de diffusion B2B et commentaires apparemment inoffensifs peuvent être précieux pour l’attaquant. Il utilisera des techniques de persuasion et maintiendra un dialogue engageant, gagnant votre confiance en étant poli. Serviable et. Surtout en sachant écouter. L’ingénieur vous flattera, demandera de l’aide sur quelque chose, vous demandera votre avis sur un sujet et discutera d’un problème juste pour avoir votre version des faits.
Par exemple, il est possible qu’un escroc envoie un e-mail à la victime se faisant passer pour le support de l’entreprise, prétendant. Qu’un problème de sécurité a été identifié. Sur l’ordinateur et qu’un nouveau logiciel de sécurité. Doit être installé.
Un autre scénario est celui où le criminel
appelle la victime en se faisant passer pour un représentant de banque, affirmant qu’une transaction suspecte a été identifiée sur son compte. Ensuite, la เอ ความร่วมมือ เข้าใกล้ ถึง เดอะ พลังงาน การเปลี่ยนแปลง – โต๊ะกลม สรุป victime doit fournir certaines informations personnelles pour confirmer. Qu’elle est bien celle qui utilise la carte. Esquiver les question par une question, en proposant des. Eponses génériques ou en disant simplement que vous ne savez agb directory pas ou ne pouvez pas discuter du sujet en question.