Qu’est-ce que le Spoofing ?

Qu-est-ce-que-le-Spoofing.jpg
Qu-est-ce-que-le-Spoofing.jpg

Qu’est-ce que le Spoofing ?

266 lecteurs
Sommaire de l'article

Définition du Spoofing

5 minutes

Le spoofing est l’acte de déguiser un message provenant d’une source inconnue pour le faire passer pour un message provenant d’une source fiable et connue. L’usurpation d’identité peut s’appliquer aux appels téléphoniques, aux courriels et aux sites Web. Il peut également être plus complexe, par exemple, l’usurpation d’une adresse IP à l’aide d’un ordinateur ou d’un serveur ARP (Address Resolution Protocol) ou DNS (Domain Name System). L’usurpation d’adresse peut être utilisée pour :

  • accéder aux informations personnelles d’une cible,
  • diffuser des logiciels malveillants via des liens ou des pièces jointes infectés
  • Contourner les contrôles d’accès au réseau,
  • redistribuer le trafic afin d’effectuer une attaque de service à déni.

Les pirates utilisent généralement cette technique pour lancer des cyberattaques à grande échelle, comme une attaque de type « man-in-the middle ».

Les cyberattaques qui réussissent peuvent conduire à l’infiltration de réseaux et de systèmes informatiques ainsi qu’à des violations de données et à des pertes de revenus et ruiner l’image d’une entreprise. En outre, l’usurpation d’identité qui conduit au détournement du trafic Internet peut provoquer des perturbations du réseau ou envoyer les clients vers des sites web malveillants qui obtiennent des données ou diffusent des logiciels malveillants.

Comment prévenir l’usurpation d’identité ?

L’usurpation d’identité peut être utilisée pour diverses méthodes de communication et nécessite différents niveaux de connaissances techniques. Il s’agit d’une méthode permettant de créer des fraudes telles que le phishing, qui vise à dérober des informations privées aux particuliers et aux entreprises.

Usurpation d’adresse e-mail

L’usurpation d’identité par courriel se produit lorsque des pirates utilisent le courriel pour faire croire aux destinataires qu’il provient d’une source fiable et/ou digne de confiance. Ces courriels peuvent contenir des liens vers des sites web dangereux ou des pièces jointes infectées par des logiciels malveillants. Ils peuvent également recourir à l’ingénierie sociale pour persuader les destinataires de partager des informations sensibles.

Voir Aussi  object-oriented programming (OOP)

Les données de l’expéditeur peuvent être facilement compromises par deux méthodes :

  • En usurpant l’identité d’une adresse électronique ou d’un domaine authentique en utilisant des chiffres ou des lettres différents qui ne diffèrent que légèrement de l’authentique.
  • En présentant le champ « From » comme l’adresse électronique exacte d’une source fiable et réputée.

Usurpation de numéro de téléphone

L’usurpation de numéro de téléphone est le fait de se faire passer pour la personne qui appelle. Cela donne à l’utilisateur l’impression que les appels proviennent d’un numéro fiable et connu ou sont spécifiques à une zone géographique particulière. Les pirates utilisent ensuite l’ingénierie sociale, souvent déguisés en représentant d’une banque ou d’un service clientèle, pour amener leurs victimes à révéler par téléphone des informations sensibles, telles que des mots de passe, des informations sur les comptes, des numéros de sécurité sociale, etc.

Usurpation de site web

L’usurpation de site web est le terme utilisé pour décrire le processus de création d’un site web pour imiter un site existant qui est de confiance et/ou connu par la personne qui l’utilise. Les pirates utilisent ces sites web pour voler les données de connexion et d’autres informations personnelles des utilisateurs.

Usurpation d’adresse IP

Les pirates peuvent utiliser l’usurpation d’adresse IP (Internet Protocol) pour cacher l’adresse IP des ordinateurs. Cela leur permet de dissimuler l’identité de l’expéditeur ou de se faire passer pour un système informatique. L’un des objectifs de ce type d’usurpation est d’accéder au réseau qui authentifie les utilisateurs à l’aide d’adresses IP.

La plupart du temps, les attaquants utilisent une adresse IP de la cible comme attaque par déni de service afin de submerger la victime de trafic entrant. L’attaquant envoie des paquets à divers utilisateurs du réseau. Lorsqu’ils répondent, ils sont envoyés à la fausse adresse IP de l’expéditeur ciblé.

Voir Aussi  1023 SFR : horaires et tarifs pour contacter le service client

L’usurpation d’adresse ARP

ARP (Address Resolution Protocol) est un protocole qui transforme les adresses IP en adresses MAC (Media Access Control) pour permettre la transmission de données. L’usurpation d’adresse ARP peut être utilisée pour relier le MAC de l’attaquant à une adresse IP qui se trouve sur des réseaux légitimes. L’attaquant a alors accès à des informations qui sont destinées au propriétaire associé à l’adresse IP. L’usurpation d’adresse ARP est souvent utilisée pour voler ou modifier des informations, mais elle peut également être employée dans des attaques par déni de service, des attaques de type « man-in-the-middle » et des détournements de session.

Usurpation du serveur DNS

Les serveurs du système de noms de domaine (DNS) convertissent les URL et les adresses électroniques en adresses IP. L’usurpation de DNS est une technique qui permet aux attaquants de rediriger le trafic vers une autre adresse IP, ce qui conduit les utilisateurs vers des sites qui distribuent des logiciels malveillants.

Comment se protéger contre l’usurpation d’adresse ?

La meilleure méthode pour se protéger des tentatives d’usurpation d’identité, que ce soit par courrier électronique, par Internet ou par téléphone, est de connaître les indicateurs d’alerte.

Que devez-vous faire ?

Lorsque vous lisez un message, confirmez son authenticité en vérifiant la qualité du français dans le texte : grammaire, orthographe et syntaxe. Ce sont souvent des indications que le message n’est pas écrit par la personne dont il prétend provenir. Autres informations à vérifier :

  • L’adresse électronique utilisée par l’expéditeur : il arrive que les adresses changent en modifiant une ou deux lettres de la partie locale (avant le symbole @) ou le nom de domaine.
  • L’URL d’une page web : comme pour les e-mails, l’orthographe peut être modifiée pour tromper les personnes qui ne font pas attention.
Voir Aussi  Définition Big Data

Ce qu’il ne faut pas faire

Ne cliquez pas sur des liens inconnus et ne téléchargez pas de pièces jointes inhabituelles ou inconnues. Si vous recevez un tel message dans un courriel, vous devez envoyer une réponse pour le confirmer. Si l’adresse électronique a été précisément usurpée, la réponse est envoyée au propriétaire de l’adresse, et non à la personne qui l’a usurpée.

N’acceptez pas les appels téléphoniques à leur valeur nominale. Veillez à ne pas divulguer les informations que l’appelant vous demande. Cherchez sur Google le numéro de l’appelant pour déterminer s’il est associé à des fraudes. Si le numéro semble légitime, ne raccrochez pas et n’appelez pas le numéro de votre propre chef, car le numéro de téléphone pourrait être faux.

Le vol d’identité peut être facilement identifié, mais ce n’est pas toujours le cas. Il est de plus en plus courant que les pirates lancent de fausses attaques sophistiquées qui requièrent l’attention de l’utilisateur. Comprendre les différentes façons de voler votre identité et leurs conséquences vous aidera à éviter d’en être victime.

4.1/5 - (16 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut