Katalog Plus
Bibliothek der Frankfurt UAS
Bald neuer Katalog: sichern Sie sich schon vorab Ihre persönlichen Merklisten im Nutzerkonto: Anleitung.
Dieses Ergebnis aus BASE kann Gästen nicht angezeigt werden.  Login für vollen Zugriff.

A classification of manipulation technique used in social engineering attacks and underlying cognitive biases, needs, norms, and emotions ; Une classification des techniques de manipulation utilisées dans les attaques d’ingénierie sociale et les biais cognitifs, les besoins, les normes et les émotions sous-jacents

Title: A classification of manipulation technique used in social engineering attacks and underlying cognitive biases, needs, norms, and emotions ; Une classification des techniques de manipulation utilisées dans les attaques d’ingénierie sociale et les biais cognitifs, les besoins, les normes et les émotions sous-jacents
Authors: Dalmiere, Antony; Nicomette, Vincent; Auriol, Guillaume; Marchand, Pascal
Contributors: Équipe Trustworthy systems: foundations and practices (LAAS-TRUST); Laboratoire d'analyse et d'architecture des systèmes (LAAS); Université Toulouse Capitole (UT Capitole); Communauté d'universités et établissements de Toulouse (Comue de Toulouse)-Communauté d'universités et établissements de Toulouse (Comue de Toulouse)-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse); Institut National des Sciences Appliquées (INSA)-Communauté d'universités et établissements de Toulouse (Comue de Toulouse)-Institut National des Sciences Appliquées (INSA)-Communauté d'universités et établissements de Toulouse (Comue de Toulouse)-Université Toulouse - Jean Jaurès (UT2J); Communauté d'universités et établissements de Toulouse (Comue de Toulouse)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP); Communauté d'universités et établissements de Toulouse (Comue de Toulouse)-Université de Toulouse (EPE UT); Communauté d'universités et établissements de Toulouse (Comue de Toulouse)-Université Toulouse Capitole (UT Capitole); Communauté d'universités et établissements de Toulouse (Comue de Toulouse); Institut National des Sciences Appliquées - Toulouse (INSA Toulouse); Institut National des Sciences Appliquées (INSA)-Communauté d'universités et établissements de Toulouse (Comue de Toulouse); Laboratoire d'Etudes et de Recherches Appliquées en Sciences Sociales (LERASS); Université Toulouse - Jean Jaurès (UT2J); Communauté d'universités et établissements de Toulouse (Comue de Toulouse)-Communauté d'universités et établissements de Toulouse (Comue de Toulouse)-Université de Montpellier Paul-Valéry (UMPV)-Université de Toulouse (EPE UT); ICO-OCCITANIE
Source: Thcon25 ; https://hal.science/hal-05027416 ; Thcon25, Apr 2025, Toulouse, France ; thcon.party
Publisher Information: CCSD
Publication Year: 2025
Collection: Université Toulouse 2 - Jean Jaurès: HAL
Subject Terms: need for; psychology; social norms; cognitive bias; human security; user; phishing; social engineering; [INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR]; [SHS.PSY]Humanities and Social Sciences/Psychology
Subject Geographic: Toulouse; France
Description: International audience ; This survey addresses the critical challenge of social engineering attacks in cybersecurity, offering a detailed classification of manipulation techniques and an exploration of the cognitive processes they exploit. We identify 40 distinct manipulation techniques by integrating insights from social and cognitive psychology literature, focusing on cognitive biases, social norms, individual needs, and emotions. Our analysis reveals that techniques frequently employ cognitive biases such as the halo effect and individual needs like the need for affiliation to deceive users. We provide practical examples of how these techniques manifest in phishing and spear-phishing campaigns, underscoring their relevance to current cybersecurity threats. Our findings underscore the necessity for cybersecurity defenses that incorporate psychological insights, aiming to enhance user awareness and resilience against these sophisticated attacks. This survey lays the groundwork for future research and practical applications in combating social engineering, ultimately contributing to the fortification of information systems against human-centric vulnerabilities.
Document Type: conference object
Language: English
Availability: https://hal.science/hal-05027416; https://hal.science/hal-05027416v1/document; https://hal.science/hal-05027416v1/file/surveyVersionHAL.pdf
Rights: https://about.hal.science/hal-authorisation-v1/ ; info:eu-repo/semantics/OpenAccess
Accession Number: edsbas.C342CDE4
Database: BASE