” Entre les Lignes : les mots qui manipulent “

” Entre les Lignes : les mots qui manipulent “

La communication joue un rôle crucial en cybersécurité, souvent mise en avant lors de la gestion de crise. Mais qu’en est-il de la communication utilisée par les cyberattaquants ?

La communication utilisée par les cyberattaquants se distingue par sa précision et sa manipulation psychologique. Bien qu’elle puisse sembler familière ou banale à première vue, elle est en réalité soigneusement conçue pour tromper et manipuler. Les cybercriminels utilisent des techniques qui exploitent les faiblesses humaines. C’est précisément cette familiarité qui la rend dangereuse. Cette communication n’est pas fondamentalement différente dans sa forme, mais elle est stratégiquement calibrée pour maximiser l’effet psychologique, rendant les attaques plus insidieuses et difficiles à repérer.

Plongeons-nous dans les techniques subtiles qu’ils emploient pour mieux comprendre leurs stratégies et, surtout, pour apprendre à éviter les pièges qu’ils tendent.

I-La linguistique varie en fonction de l’objectif

I-1-dans la désinformation

Les opérations de guerre de l’information et d’influence ont pour objectif principal de faire passer un message favorable à ses propres intérêts ou d’empêcher l’adversaire de diffuser le sien. Ces opérations cherchent à modifier les attitudes et à façonner les opinions en diffusant des informations ciblées. Cependant, l’enjeu ne se limite pas à la création d’un récit cohérent et persuasif ; il s’agit aussi de déstabiliser l’adversaire en le désorientant, le distrayant, le divisant, et en sapant son moral. L’influence exercée repose principalement sur une diffusion stratégique d’informations, qui n’est jamais aléatoire. Elle vise des publics spécifiques de manière ciblée.

Le cybercriminel va utiliser ici des tournures affirmatives, imposant le point de vue, le tout appuyé par de fameuses sources sures pour ajouter de la crédibilité, on est sur des mots de type « assurément » ( les conséquences sont directes et inévitables, pas de doute possible.), « Les experts en cybersécurité confirment… » (si ils confirment alors, c’est que c’est vrai), « immédiatement » ; « a été », « a déjà » (les dégâts sont là, donc il ne reste plus qu’à agir)

Donc en général les tournures affirmatives, des termes alarmistes, les voix passives, l’appel à l’action, sont privilégiées.

(j’aurais pu enormementttt developper ce paragraphe, mais l’objet de cet article est de balayer, parfois de façon non exhaustive, la communication globale. Qui sait peut etre que je reviendrais sur chaque point plus tard)

I-2-pour menacer

Les cybercriminels utilisent des compétences conversationnelles sophistiquées pour manipuler et tromper leurs victimes.

Dans les cas de menaces, par exemple, ils utilisent la répétition, l’interruption, un ton plus élevé, ou un discours plus fort pour provoquer une panique psychologique chez les victimes. L’utilisation du langage joue un rôle profond dans la construction de l’identité des fraudeurs.

I-2-1-La peur

La peur est une réaction en présence d’un danger ou d’une menace. Elle est une conséquence d’un stimulus extérieur.

Quels sont donc les procédés langagiers qui permettent d’intensifier le sentiment de la peur, la frousse, la pétoche, la trouille? Ce qui est sur c’est qu’ils vont utiliser le champ lexical un peu plus approprié que celui ci.

  • Pour susciter la peur , le message doit remplir quelques criteres:

— un événement : bizarre, étrange, inattendu, inhabituel, violent, inexplicable, inhabituel, etc. Les événements qui semblent anormaux ou inexplicables perturbent le sentiment de sécurité normal et provoquent de l’inquiétude ; ce peut être:

* un ransomware qui affiche un écran avec une vidéo de menaces explicites. L’effet visuel et le ton alarmiste augmentent le stress.

* Un message d’alerte apparaît soudainement, or la victime s’attend à une expérience sécurisée. L’intrusion perturbe la normalité et intensifie la peur.

*Le tout via une syntaxe agressive: “Toute tentative de contourner ce processus entraînera la destruction immédiate de vos fichiers.” En utilisant des termes extrêmes et une formulation catégorique, les cybercriminels cherchent à manipuler la peur pour pousser les victimes à agir rapidement sans réfléchir.

un endroit / des circonstances. Un email de phishing arrive pendant une période de stress intense, comme la fin d’une période fiscale, un vendredi soir…

un événement à caractère répétitif. Les attaquants peuvent créer des scénarios dans lesquels des alertes ou des menaces sont répétées fréquemment. La répétition peut mener à une saturation cognitive.

  • Voilà pour les caractéristiques, les critères, maintenant place aux effets de styles :
  • Les adverbes en –ment, par exemple particulièrement, extrêmement, affreusement, sont privilégiés. Exemple : « Nous avons détecté une faille dans votre compte utilisateur qui expose particulierement vos informations personnelles à des risques importants » Cette utilisation d’adverbes crée un sentiment de panique et d’urgence, augmentant ainsi la pression sur la victime pour qu’elle prenne des mesures précipitées sans vérifier la véracité du message.
  • une ambiance inquiétante est construite par l’accumulation des exposants renvoyant à la peur, l’accumulation de tous les éléments construit la tension.

Exemple : « Les données personnelles que vous avez soigneusement protégées sont désormais très sérieusement compromises. L’attaque est en cours, et les informations volées sont déjà en train d’être massivement exploitées. »

  • Je vais vous renvoyer à vos cours de français en 5emeB : la notion d’intensité peut être exprimée avec des adjectifs épithètes du substantif ; exemple « terrible, grandissant, profond, paralysant, … “Nous avons détecté une faille profonde dans votre système de sécurité, nécessitant une action immédiate pour éviter des conséquences paralysantes sur vos données sensibles.” ou “Une erreur critique a été détectée dans votre compte, nécessitant une intervention urgente pour éviter des dégâts irréversible
  • Autre point intéressant, la peur devient difficile à nommer, d’où le recours, entre autres, aux comparaisons : « tel que … » « comme si… » .

Ce type de message est utilisé par exemple dans le cas de cyber harcèlement où le cyber harceleur va utiliser des communications répétées et menaçantes. Cela peut inclure l’envoi de messages insultants, de menaces, de violence, ou la publication de données personnelles. Le but est de provoquer une détresse émotionnelle, rendant la victime vulnérable.

“Tu penses que tu peux m’ignorer ? Chaque seconde que tu passes sans répondre, je me rapproche de révéler tout ce que tu essaies de cacher. Comme si ton petit secret allait rester caché pour toujours. Je connais des gens qui seraient ravis de savoir ce que je sais. Fais ce que je dis, ou je promets que ce sera pire que ce que tu imagines.” (on retrouve ici notre comparaison) ou “Je sais tout sur toi. Ignore-moi encore, et tu verras ce qui se passera.”, “Ne pense pas que tu es en sécurité. Je suis plus proche que tu ne le crois.” ou “Chaque seconde que tu restes silencieux, tu me donnes plus de pouvoir. Réagis avant qu’il ne soit trop tard.”

I-2-2-L’urgence

Les situations urgentes nous incitent souvent à agir rapidement, soit pour prolonger des émotions positives, soit pour atténuer des émotions négatives. Mais pourquoi donc?

Cette réaction modifie notre comportement car elle est liée à une perception de temps limité et de nécessité immédiate. Une étude[1]  a montré que les individus sont plus enclins à accomplir des tâches moins importantes si celles-ci créent une illusion d’urgence, plutôt que de se concentrer sur des tâches plus cruciales.

Une autre explication est l’aversion à la perte, aussi connue sous le nom de “Fear of Missing Out” (FOMO) en marketing. Créer un sentiment d’urgence pousse les gens à prendre des décisions qu’ils n’auraient pas envisagées autrement. Alors, comment les cybercriminels suscitent-ils ce sentiment d’urgence ?

Les mots et expressions qui évoquent l’urgence se concentrent généralement sur trois facteurs essentiels : le temps, la rapidité et la rareté. Et pour se faire les attaquants vont avoir des tournures dignes des plus grands scénaristes de Hollywood.

Le Temps: Leur plan machiavélique commence avec un message à l’allure d’un script de film d’action : ” “Action Requise !” Une mission de la plus haute importance vous attend ! Une mission pour Ethan (pour ceux qui ont la référence). Envoyer un phishing pendant que les employés sont absents du bureau peut réduire l’efficacité de l’attaque. Pour maximiser l’impact, les messages utilisent des expressions telles “Obligatoire”, “Urgent !” pour inciter la victime à réagir rapidement, souvent sans prendre le temps de réfléchir. Des phrases comme “Veuillez traiter ceci comme une priorité”, “Le temps presse”, (mais où est John McClane ?)  “Une action est nécessaire dans les 24 heures“,(Cette fois nous avons besoin de Jack Bauer) et “Cela ne peut pas attendre” sont couramment employées.

La Rapidité : Les messages urgents utilisent également des éléments visuels pour renforcer l’urgence. Dignes d’un blockbuster. Par exemple, les comptes à rebours visibles sur les forums de rançon ajoutent une dimension temporelle, créant une pression supplémentaire pour agir rapidement. Comme une minuterie de bombe, avant la scène finale où tout semble sur le point d’exploser.

La Rareté : Les cybercriminels exploitent le concept de rareté en mettant en avant des éléments visuels qui attirent l’attention, comme les espaces blancs pour focaliser l’attention sur le contenu urgent, les caractères gras, les polices de couleur différente, ainsi que des titres et puces. L’utilisation d’éléments visuels tels que des points d’exclamation rouges accentue l’urgence perçue.

Je terminerai en abordant le concept de Robert Cialdini de « pré-suasion » La pré-suasion consiste à attirer l’attention des gens pour qu’ils soient réceptifs. Plutôt que de simplement convaincre quelqu’un après coup. La pré-suasion consiste à orienter subtilement l’attention et les perceptions des individus de manière à les rendre plus réceptifs au message qui va suivre.

Exemple : « Nous avons récemment détecté une activité inhabituelle sur votre compte. Pour éviter tout risque, il est essentiel que vous vérifiez immédiatement vos informations de sécurité.” ou “Cliquez ici pour effectuer une vérification rapide et assurer la protection continue de votre compte » Nous avons à la fois l’urgence et le sentiment de responsabilité. L’attaquant oriente subtilement l’attention sur la sécurité du compte.

En résumé, les attaquants exploitent notre tendance à valoriser le temps limité et la rareté des opportunités pour manipuler nos décisions, nous incitant à agir de manière impulsive et précipitée.

I-3-pour feindre la bienveillance

L’empathie cognitive est un processus intellectuel subtil, qui consiste à comprendre et à anticiper les pensées, les croyances, les désirs, et les émotions d’une autre personne. Contrairement à l’empathie émotionnelle, qui se base sur la capacité à ressentir ce que l’autre ressent, l’empathie cognitive se concentre sur une compréhension analytique de l’état mental de l’autre. C’est un outil puissant, souvent utilisé par les cybercriminels pour manipuler leurs victimes.

L’état mental d’une personne est extrêmement variable et dépend de nombreux facteurs contextuels. Ce qui influence ses pensées et ses émotions peut aller de sa confiance en elle-même à un moment précis, à une conversation qu’elle vient d’avoir, ou à une expérience récente. Les cybercriminels exploitent cette variabilité en adaptant leur approche en fonction de ce qu’ils perçoivent comme les faiblesses ou les préoccupations actuelles de leur cible.

Pour susciter l’empathie, ils écoutent attentivement la victime, montrent qu’ils comprennent ses préoccupations, et adaptent leur discours pour résonner avec les sentiments ou les attentes de la cible.

Voici deux exemples :

  • Le cas dans les arnaques sentimentales : l’attaquant peut utiliser des termes affectueux et personnels, affirmant qu’il comprend parfaitement les espoirs et les rêves de la victime. Il va partager des histoires similaires, prétendant avoir vécu des expériences comparables, ce qui crée un sentiment de confiance.

Le message sera du type « Je comprends tellement ce que tu traverses en ce moment. » le cybercriminel utilise une expérience personnelle supposée pour créer un lien.

  • le “pig butchering”, il s’agit d’une escroquerie où le fraudeur engraisse lentement sa victime en construisant une fausse relation de confiance avant de la dépouiller ; le fraudeur prétend partager des expériences similaires ou des valeurs communes pour créer une connexion émotionnelle.

Le message sera du type : « Je sais combien c’est frustrant de travailler dur et de ne pas voir de résultats financiers. J’étais dans la même situation il y a 1 mois

Plus globalement cela pourrait être : « “Je sais à quel point il est stressant de jongler entre les délais et les responsabilités », « En tant que parent moi-même, je suis profondément touché par … », « j’ai vu de nombreux cas similaires. »

Dans ces deux cas, le cyber attaquant est attentif aux indices fournis par la victime, et peut ajuster son discours pour toucher des cordes sensibles, renforcer le lien de confiance, et abaisser les défenses naturelles de sa victime.

II- en fonction de l’arme de l’attaquant : 2 exemples

II-1-Phishing


Le phishing ou hameçonnage, cette technique consiste à « à envoyer des emails malveillants conçus pour tromper et escroquer les utilisateurs”[1]. Une des principales méthodes utilisées reste le cas où les cybercriminels exploitent la confiance des victimes envers des institutions comme , les impôts, votre banque… Ils imitent des figures d’autorité ou des représentants d’institutions pour paraître crédibles.

En posant des questions ouvertes, ils incitent les victimes à révéler des informations personnelles, et utilisent parfois un langage technique ou complexe pour semer la confusion.

Le renforcement par répétition est une autre technique courante : en répétant certains détails ou en insistant sur certains points, ils renforcent la confiance de la victime.

Ils emploient le nom de la victime, des détails personnels, ou font référence à des événements récents pour renforcer l’illusion de légitimité.

Ces compétences leur permettent de gagner la confiance de leurs cibles, de créer un faux sentiment de sécurité, et de guider habilement la conversation vers un objectif précis.

Le mode de communication sera : déjà de performer au niveau du visuel, avec un logo pratiquement parfait, et vont utiliser le même type de discours afin de convaincre de l’authenticité; du genre : ‘nous vous informons qu’une activité inhabituelle a été détectée sur votre compte », « nous effectuons actuellement une mise à jour de notre système afin de renforcer la sécurité » « une tentative de transaction a été initiée à partir de votre compte… » L’utilisation d’un ton formel renforce la crédibilité du message.

II-2-Le ransomware

Ou rançongiciel, consiste à prendre « en otage les données. Le ransomware chiffre et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange de la clé permettant de les déchiffre »[2]

Le cybercriminel use de tous les leviers psychologiques ; peur, urgence, autorité, résignation, tout passe. La syntaxe utilisée dans leurs communications est soigneusement élaborée pour maximiser l’impact psychologique et pousser les victimes à se conformer aux demandes.

  • “Si vous ne payez pas, vos fichiers seront perdus à jamais”, (le retour de John McClane)
  • Vous avez exactement 24 heures pour transférer 1Bitcoin.”( en général, c’est un chouilla plus que 1 bitcoin)
  • “Vos fichiers seront supprimés si vous ne payez pas.”, la bonne voix passive ; ils en raffolent, elle crée un sentiment de distance impersonnelle.
  • Le jargon, ça aussi , ils aiment (et pas que les cybercriminels, stop au jargon !) du type « Votre réseau a été compromis par le malware XMRig, un outil avancé de cryptojacking. le tout avec un chiffrement AES-256, soupoudré d’un algorithme de chiffrement hybride combinant RSA et ChaCha20 », bon j’ai légèrement exagéré mais l’idée est là. Cela impressionne, ça rend le message authentique, ça joue sur la peur, la recette parfaite.
  • Et je termine par mon préféré : « Nous apprécions votre coopération dans cette affaire. » ou « Nous comprenons que cela puisse être un moment difficile pour vous. Soyez assuré que nous ferons tout notre possible pour restaurer vos données une fois le paiement effectué », ils sont presque mignons, cette politesse feinte est touchante. Il y a de l’émotion, il y a de l’empathie. Ce sont de vrais littéraires qui use d’oxymores, le fameux “silence assourdissant”, hé bien ici c’est un contraste du message bienveillant avec le contenu menaçant du message.

III-en fonction du public et des différences culturelles

“La cybersécurité est une course entre les hackers et ceux qui se protègent. La clé est de toujours être un pas en avant.”
Kevin Mitnick

  • Les attaquants ajustent leur langage en fonction de la cible. Pour une personne jeune, ils vont d’abord dresser un profil psychologique : quelles applications de messagerie utilise-t-elle, quels réseaux sociaux fréquente-t-elle, quels sont ses centres d’intérêt, etc. Les attaquants utilisent des outils d’analyse de données et des algorithmes pour créer des profils psychologiques détaillés. Ils identifient les centres d’intérêt, les habitudes de consommation, les relations sociales, et les comportements en ligne des victimes potentielles. Une fois le canal identifié, ils se concentrent sur l’aspect linguistique. Par exemple, dans des arnaques par phishing, on retrouve des syntaxes particulières comme l’argot : “Yo, t’as entendu parler de cette nouvelle app qui te file des crédits gratuits ? 😎 Clique ici pour choper ton bonus maintenant avant que ça disparaisse! C’est trop ouf, tu vas pas vouloir manquer ça ! 🚀” petit icone, petit même, et on est bon. Ce petit ton informel, crée un sentiment d’appartenance, j’aurais pu ajouter un petit « lol », un petit « OMG » et jetais… « au top » pour capter l’attention des jeunes.

En résumé les jeunes, qui passent beaucoup de temps en ligne, sont souvent ciblés pour le vol d’identité ou l’exploitation par des logiciels malveillants. Bien qu’ils soient à l’aise avec la technologie, leur manque d’expérience avec les menaces en ligne les rend vulnérables. Ils partagent souvent de grandes quantités d’informations personnelles sur les réseaux sociaux, ce qui facilite le travail des cybercriminels.

  • De nombreuses escroqueries ciblent les personnes âgées, qui ont souvent grandi dans un environnement où les institutions telles que les banques étaient perçues comme fiables. Leur manque de familiarité avec les outils numériques et leur faible sensibilisation aux questions de cybersécurité les rendent particulièrement vulnérables. L’isolement social peut également augmenter leur susceptibilité à se faire arnaquer. Donc pour se faire les cybers attaquants vont utiliser un langage plus soutenu, respectueux, formel. « “Madame, Monsieur,”” “Chère cliente,” ou bien encore le conditionnel “Si vous ne répondez pas à ce message dans les 24 heures, votre compte pourrait être suspendu.”, la négation « Ne laissez pas votre compte exposé à des risques »
  • La communication est influencée et façonnée par l’environnement culturel dans lequel elle se déroule. Selon Humboldt la langue d’un pays permet de connaître un peuple déchiffre les codes de pensée et de comportement. Ces différences culturelles jouent un rôle crucial dans les stratégies de communication des cyberattaquants, impactant non seulement la manière dont ils manipulent leurs victimes, mais aussi comment nous, en tant que défenseurs, pouvons les identifier et contrer leurs actions.

Prenons l’exemple de la communication en Russie. Là-bas, les interactions sont souvent plus directes et formelles, avec une grande importance accordée au respect de la hiérarchie. Les Russes utilisent des titres et des formules de politesse spécifiques.

Ce caractère directif se reflète aussi dans les délais et les urgences, avec des dates et des heures précises pour éviter toute ambiguïté. En russe, il n’y a pas d’auxiliaire ni de subjonctif, et le conditionnel est moins fréquemment utilisé comme forme de politesse par rapport au français. Cela peut donner l’impression que les Russes sont plus directs, voire impolis. L’absence d’auxiliaires peut rendre les messages de phishing en russe plus concis et directs, ce qui peut influencer la perception d’urgence ou d’autorité, plus affirmatifs et moins conditionnels, ainsi ils vont privilégier des messages du type : « Vous perdrez l’accès à votre compte » ou « Votre compte sera bloqué” plutôt que, « Vous pourriez perdre l’accès à votre compte ».

De plus, les gros mots sont rarement entendus à la télévision et sont considérés comme très offensants, à tel point qu’ils sont souvent évités même à la maison, alors à l’écrit…[1]


[1] https://journals.openedition.org/rgi/106

https://www.cosmovisions.com/langueRusse.htm

https://www.europeanproceedings.com/article/10.15405/epsbs.2018.12.02.182

Contrairement à certaines autres cultures, l’argot est peu utilisé dans les communications écrites en Russie, et la structure des phrases est plus flexible, permettant de mettre en avant certains mots selon leur position. En comparaison, en français, les messages officiels incluent souvent des formules de politesse comme « salutations distinguées », reflétant un style plus formel et élaboré.

Les défenseurs doivent être conscients des spécificités linguistiques pour développer des filtres de détection efficaces.

IV-Pour finir

La communication des cyberattaquants est un domaine complexe où la stratégie et la manipulation psychologique sont primordiales. Contrairement à ce que l’on pourrait croire, cette communication n’est pas simplement un ensemble de messages aléatoires, mais une opération minutieusement orchestrée pour exploiter les vulnérabilités humaines. Chaque message est conçu avec une précision qui vise à maximiser l’impact psychologique sur la cible, que ce soit par la peur, l’urgence ou une apparente bienveillance.

À l’ère numérique, où les interactions en ligne sont omniprésentes et les données personnelles deviennent de plus en plus précieuses, la maîtrise des techniques de communication utilisées par les cyberattaquants revêt une importance capitale. Cette approche proactive constitue la pierre angulaire d’une cybersécurité résiliente face à des menaces toujours plus sophistiquées. La lutte contre la cybercriminalité est donc autant une question de technologie que de compréhension humaine, un défi que nous devons relever collectivement pour protéger notre avenir numérique.

Nathalie Granier-Septembre 2024


[1] https://www.proofpoint.com/fr/threat-reference/phishing

[2] https://www.altospam.com/glossaire/ransomware/

[1] https://academic.oup.com/jcr/advance-article-abstract/doi/10.1093/jcr/ucy008/4847790?redirectedFrom=fulltext&login=false