Quelle est l'origine de l'ingénierie sociale
Les hackers utilisent plusieurs techniques. Cela inclut l'appâtage (qui vous incite à télécharger un fichier dangereux), l'hameçonnage (un e-mail frauduleux vous incite à révéler vos informations personnelles) la tromperie (le hacker se fait passer pour quelqu'un d'autre afin de vous soutirer de précieuses informations) ou le scareware (qui vous fait croire que votre ordinateur est infecté et vous propose une solution qui infecte votre ordinateur).