Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

Qu'est-ce que l'usurpation d'identité et comment prévenir les attaques d'usurpation d'identité ? 

empêcher l'attaque d'usurpation d'identité
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Une attaque d'usurpation d'identité est une situation dans laquelle une personne ou un programme réussit à falsifier son identité et à assumer celle d'une autre, pour accéder à des informations sensibles et classifiées.

Les attaques d'usurpation d'identité se produisent via une gamme de canaux de communication tels que les appels téléphoniques, les messages texte, les e-mails, les sites Web, les adresses IP et les serveurs. Et les attaques d'usurpation d'identité plus techniques impliquent Serveurs DNS (Domain Name System), les adresses IP et le protocole de résolution d'adresse (ARP).

Le motif principal des attaques d'usurpation d'identité est de récolter les données des utilisateurs pour les utiliser dans d'autres attaques, de voler des informations personnelles ou d'entreprise, d'obtenir un accès non autorisé à votre réseau, de vous inciter à divulguer des informations financières ou de diffuser malware à votre appareil via des pièces jointes et des liens infectés.

Lisez la suite pour en savoir plus sur le fonctionnement de l'usurpation d'identité, pourquoi les pirates informatiques utilisent aujourd'hui des attaques d'usurpation d'identité, les méthodes les plus courantes d'attaques d'usurpation d'identité et les meilleurs moyens de prévenir les attaques d'usurpation d'identité.

How Does Spoofing Work?

L'usurpation se produit lorsque les cybercriminels tromper les utilisateurs en leur faisant croire qu'ils sont un individu ou une organisation qu'ils connaissent et en qui ils peuvent avoir confiance.

Pour que les attaques d'usurpation d'identité soient couronnées de succès, les cybercriminels combinent l'usurpation elle-même avec des tactiques d'ingénierie sociale. Ingénierie sociale Les tactiques sont des techniques employées par les cybercriminels pour nous induire en erreur en nous faisant transmettre des informations personnelles, en cliquant sur des liens falsifiés ou en ouvrant des pièces jointes falsifiées.

Dans les attaques d'usurpation d'identité, les pirates font des demandes qui sont dans le niveau de confort de la victime cible afin qu'elle ne se méfie pas. Et ils indiquent souvent que le temps disponible est limité et que vous devez agir maintenant.

Par exemple, vous ne serez peut-être pas alarmé si un e-mail d'un collègue vous demande de cliquer sur un lien pour découvrir un nouveau produit vendu à prix réduit. Mais parfois, la demande est plus personnelle, comme une demande de fournir vos coordonnées bancaires, votre numéro de carte de crédit ou votre numéro de sécurité sociale.

How do Hackers use Spoofing Attacks Today?

Il existe une variété de techniques d'usurpation d'identité que les cybercriminels utilisent pour y parvenir. Voici quelques-unes des approches les plus fréquentes :

# 1. Usurpation d'identité de l'appelant

Votre identification de l'appelant affiche généralement des informations telles que le numéro et le nom de l'appelant à chaque appel. Cependant, il existe des techniques, en particulier dans les réseaux Voice over IP (VoIP), qui permettent aux pirates de modifier les informations d'identification de l'appelant pour présenter de faux noms et numéros. L'appel peut sembler provenir d'une personne que vous connaissez comme votre collègue, une personne de votre liste de contacts, une entreprise ou une marque en qui vous avez confiance dans le but de vous persuader de décrocher le téléphone.

Lorsque vous répondez, les cybercriminels utilisent des tactiques d'ingénierie sociale pour vous garder au téléphone afin de vous inciter à agir.

Dans 2009, un femme de Brooklyn vindicatif, Kisha Jones, a usurpé le bureau du médecin de la maîtresse enceinte de son mari, Monic Hunter.

Kisha a utilisé un logiciel qui lui a permis d'adopter l'identification de l'appelant du médecin et de déguiser sa voix. Elle a également obtenu une fausse ordonnance appelée Hunter et a prétendu être l'assistante de son médecin afin de lui faire prendre du Cytotec - un médicament induisant le travail - ce qui l'a amenée à un travail précoce.

Kisha a été condamné à deux ans de prison.

# 2. Usurpation d'e-mail

Il s'agit de forger une en-tête (le champ De) dans l'espoir de duper le destinataire en lui faisant croire que l'e-mail provient de quelque part ou de quelqu'un qu'il connaît ou en qui il a confiance. Usurpation d'e-mail exploite la confiance et la naïveté de l'utilisateur pour l'amener à ouvrir des pièces jointes de logiciels malveillants, à cliquer sur des liens d'usurpation d'identité, à envoyer des données sensibles et même à transférer des fonds d'entreprise.

En avril 2015, un cadre chez Mattel, le fabricant de poupées Barbie, a été amené à virer 3 millions de dollars sur un compte en Chine à la suite d'un e-mail falsifié. L'e-mail semble avoir été envoyé par le PDG, Christopher Sinclair (qui n'avait officiellement pris le relais que ce mois-là) demandant un nouveau paiement fournisseur en Chine. Quelques heures plus tard, le cadre escroqué a mentionné le paiement à Sinclair, mais il a refusé d'avoir fait une telle demande.

# 3. Usurpation de site Web

L'usurpation d'identité de site Web consiste à concevoir de faux sites Web pour qu'ils ressemblent à un site Web de confiance dans le but d'induire en erreur les visiteurs du site d'usurpation d'identité. Le site Web falsifié adopte normalement le logo, la police et les couleurs légitimes du site Web légitime cible et il a parfois une URL similaire pour lui donner un aspect réaliste.

Les cybercriminels utilisent des sites Web falsifiés pour voler des informations de carte de crédit, capturer votre nom d'utilisateur et votre mot de passe (usurpation de connexion) ou déposer des logiciels malveillants sur votre appareil.

# 4. IP spoofing

Implique la création de paquets IP avec une adresse IP source modifiée afin de masquer l'identité de l'expéditeur ou d'usurper l'identité d'un système informatique.

En termes simples, les ordinateurs en réseau et autres appareils communiquent en envoyant et en recevant des paquets IP. Chaque paquet IP a un en-tête qui contient des informations de routage importantes, notamment l'adresse IP source et l'adresse IP de destination. Lors d'une attaque d'usurpation d'adresse IP, le pirate informatique modifie l'adresse IP source dans l'en-tête du paquet pour faire croire à l'appareil récepteur que le paquet provient d'une source fiable et l'accepter.

# 5. Usurpation de serveur DNS

Un type de cyberattaque dans laquelle des enregistrements DNS modifiés sont utilisés pour détourner le trafic en ligne vers le serveur du pirate au lieu du serveur réel. Lorsque vous saisissez une adresse Web dans votre navigateur, le système de noms de domaine (DNS) trouve rapidement l'adresse IP qui correspond au nom de domaine que vous avez entré et vous redirige vers celui-ci. Les pirates ont trouvé des moyens de compromettre ce système et de rediriger votre trafic vers des sites Web malveillants.

Le but de l'usurpation de serveur DNS est d'inciter les utilisateurs à saisir leurs informations personnelles dans ce qu'ils pensent être leurs comptes, mais qui sont en réalité des comptes frauduleux. À partir de là, les cybercriminels sont prêts à voler des données, à effectuer des attaques de phishing ou à injecter des logiciels malveillants leur donnant un accès à long terme à l'appareil de la victime.

En Mars 2006, les cybercriminels ont pu mener une attaque d'usurpation DNS après avoir compromis des serveurs gérés par un fournisseur de services Internet qui hébergeait les sites Web de trois banques. Premier Bank, Wakulla Bank et Capital City Bank figuraient parmi les banques touchées ; qui sont toutes de petites banques régionales situées en Floride.

Les pirates ont créé des répliques des sites bancaires légitimes et redirigé le trafic des sites Web de la banque vers leurs serveurs d'usurpation d'identité. Une fois sur les sites Web falsifiés, les visiteurs ont ensuite été invités à entrer des numéros de carte de crédit, des codes PIN et d'autres types d'informations sensibles. Cette attaque d'usurpation a fonctionné même sur les utilisateurs qui avaient tapé l'URL correcte des banques concernées.

# 6. Usurpation d'ARP

Un type de cyberattaque qui permet aux pirates d'intercepter la communication entre les appareils. Dans une attaque d'usurpation d'identité ARP, les cybercriminels envoient des messages ARP (Address Resolution Protocol) falsifiés sur un réseau local (LAN) afin de lier leur adresse MAC (Media Access Control) à une adresse IP d'une machine ou d'un serveur légitime sur un réseau. En conséquence, les pirates peuvent recevoir toutes les données destinées à cette adresse IP. À partir de là, ils peuvent manipuler ou modifier des parties des données afin que le destinataire ne puisse pas les voir. Et certains pirates informatiques arrêteront les données en transit, les empêchant ainsi d'atteindre le destinataire.

Best Ways of Preventing Spoofing Attacks

Vous trouverez ci-dessous certaines des choses que vous pouvez faire pour être plus proactif dans la protection de votre réseau et de vos appareils contre les attaques d'usurpation d'identité.

# 1. Utilisez un antivirus

logiciels antivirus installé sur vos appareils vous protégera contre les menaces d'usurpation d'identité. Un logiciel antivirus analyse votre ordinateur à la recherche de fichiers, de programmes et d'applications et les compare aux types de logiciels malveillants connus dans sa base de données.

Antivirus vérifie également votre ordinateur en temps réel pour les activités qui pourraient indiquer la présence de nouvelles menaces inconnues. S'il identifie dans sa base de données un code identique ou similaire à un logiciel malveillant connu, il le met en quarantaine ou le supprime.

# 2. Installer un pare-feu

La plupart des logiciels antivirus incluent un pare-feu qui protège votre réseau en gardant les indésirables intruderest sorti. Un pare-feu surveille et filtre tout le trafic entrant et sortant de votre ordinateur ou de votre réseau. Si une adresse e-mail, une adresse Web ou une adresse IP est signalée et considérée comme usurpée, le pare-feu l'empêche d'entrer dans le réseau ou d'atteindre votre ordinateur.

# 3. Utilisez 2FA pour votre connexion

Vous pouvez utiliser l'authentification à 2 facteurs comme mesure de protection supplémentaire pour protéger vos comptes en ligne contre l'accès par des personnes non autorisées. 2FA utilise une combinaison de deux méthodes d'authentification différentes, généralement quelque chose que vous possédez (votre téléphone ou votre carte bancaire), quelque chose que vous connaissez (un mot de passe ou un code PIN) ou quelque chose que vous possédez (empreinte digitale, scan de l'iris, motif vocal ou jeton) .

Si des pirates informatiques s'emparent de votre mot de passe par le biais d'une attaque d'usurpation d'identité, ils devront toujours utiliser une deuxième méthode d'authentification avant de pouvoir accéder à votre compte. Cela pourrait être votre empreinte digitale à laquelle ils n'ont pas accès.

# 4. Évitez les e-mails et les appels provenant de sources non fiables

Vérifiez toujours l'adresse de l'expéditeur de l'e-mail car parfois les adresses seront usurpées en changeant une ou deux lettres. Vous devriez également être à l'affût des e-mails avec :

  • Mauvaise orthographe car ils indiquent souvent que l'expéditeur n'est pas celui qu'il prétend être.
  • Structure de phrase ou tournure de phrase inhabituelle.
  • Un ton urgent. Si le patron vous envoie un e-mail pour vous demander de toute urgence de payer une facture sur un nouveau compte, vérifiez immédiatement l'en-tête de l'e-mail. Il peut s'agir d'un e-mail frauduleux.

Les appels provenant de numéros inconnus ne doivent jamais recevoir de réponse. Si vous recevez un appel d'une personne prétendant représenter une entreprise ou une organisation gouvernementale vous demandant, par exemple, de payer pour un service, raccrochez et appelez le numéro de téléphone indiqué sur le site Web de l'entreprise pour vérifier l'authenticité de la demande.

# 5. Utilisez un navigateur sécurisé (ou renforcez votre navigateur)

Utilisez toujours un navigateur sécurisé ou envisagez d'installer des plug-ins de navigateur qui augmentent la sécurité en ligne. Un navigateur sécurisé garantit que les URL de votre site Web sont envoyées à partir de HTTPS et non d'autres schémas tels que HTTP, .exe, file: ou ftp.

Recherchez toujours le symbole « cadenas » dans le navigateur. Un site sécurisé a toujours un cadenas doré fermé dans la barre d'URL. Et méfiez-vous du trafic réseau anormalement lent, bannières publicitaires insolites, des changements dans la mise en page du site Web ou toute différence cosmétique dans un site Web qui pourrait indiquer qu'il s'agit d'un faux site utilisant l'usurpation DNS.

# 6. Utiliser des réseaux privés virtuels (VPN)

Les services VPN vous fournissent un tunnel crypté pour tout votre trafic en ligne ainsi qu'un accès à des serveurs DNS privés qui n'acceptent que les requêtes cryptées de bout en bout.

En cryptant les données avant leur envoi et en authentifiant les données au fur et à mesure qu'elles sont reçues, un VPN crée des protocoles de communication sécurisés. En conséquence, vos serveurs seront beaucoup plus résistants à l'usurpation DNS et les requêtes ne seront pas interrompues.

Derniers mots 👩‍🏫

Nous sommes plus dépendants d'Internet pour nos tâches quotidiennes, ce qui augmente la menace d'attaques par usurpation d'identité. Gardez votre ordinateur et téléphones en toute sécurité, même si cela signifie dépenser quelques dollars pour acheter un logiciel antivirus sous licence. Un peu de soin supplémentaire peut nous protéger des pertes et des regrets énormes.

Merci à nos commanditaires
Plus de bonnes lectures sur la confidentialité
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder