Ad
Ad
Ad
Cybersécurité

Qu’est-ce que le Spoofing ?

Définition du Spoofing

Le spoofing consiste à déguiser une communication provenant d’une source inconnue en communication provenant d’une source connue et fiable. L’usurpation d’identité peut s’appliquer aux courriels, aux appels téléphoniques et aux sites Web. Elle peut aussi être plus technique, comme l’usurpation d’une adresse IP par un ordinateur, un protocole ARP (Address Resolution Protocol) ou un serveur DNS (Domain Name System).
Le spoofing peut être utilisé pour :

  • accéder aux informations personnelles d’une cible,
  • diffuser des logiciels malveillants par le biais de liens ou de pièces jointes infectées,
  • contourner les contrôles d’accès réseau,
  • redistribuer le trafic pour mener une attaque par déni de service.

Les pirates utilisent souvent ce procédé pour lancer des cyberattaques de grande envergure, comme une menace persistante et avancée ou une attaque d’homme du milieu.

Les cyberattaques réussies peuvent entraîner l’infection des systèmes et des réseaux informatiques, des atteintes à la protection des données ou des pertes de revenus, autant de facteurs susceptibles de nuire à la réputation de l’entreprise. En outre, l’usurpation d’identité entraînant le détournement du trafic Internet peut submerger les réseaux ou conduire les clients vers des sites malveillants visant à voler des informations ou à distribuer des malwares.

Comment fonctionne l’usurpation d’identité ?

Le spoofing peut s’appliquer à différents modes de communication et fait appel à divers niveaux de savoir-faire technique. Il peut être utilisé pour réaliser des attaques de phishing, une escroquerie visant à obtenir les informations confidentielles des particuliers et des entreprises.

Spoofing par courriel

L’usurpation d’identité par e-mail a lieu lorsqu’un pirate utilise un message électronique pour faire croire à un destinataire qu’il provient d’une source connue et/ou fiable. Ces mails peuvent contenir des liens menant à des sites web nuisibles ou des pièces jointes infectées par des malwares. Ils peuvent également utiliser le social engineering pour convaincre leur destinataire de divulguer librement des informations sensibles.

Les données des expéditeurs se piratent relativement facilement de deux façons :

  • En imitant une adresse e-mail ou un domaine de confiance à l’aide de lettres ou de chiffres alternatifs qui ne diffèrent que légèrement de l’original.
  • En faisant passer le champ « De » pour l’adresse e-mail exacte d’une source connue et/ou de confiance.

Usurpation du numéro de téléphone

Le spoofing téléphonique consiste à usurper l’identité de l’appelant. Cela donne l’impression au destinataire que les appels proviennent d’un numéro connu et/ou de confiance ou encore d’un numéro qui indique un emplacement géographique spécifique. Les pirates peuvent alors utiliser le social engineering – souvent en se faisant passer pour l’employé d’une banque ou d’un service clientèle – pour convaincre leurs cibles de fournir, par téléphone, des informations sensibles telles que des mots de passe, des informations de compte, des numéros de sécurité sociale, etc.

Usurpation de site Web

Le spoofing de site web fait référence au cas où un site web est conçu pour imiter un site existant connu et/ou auquel l’utilisateur fait confiance. Les pirates utilisent ces sites pour obtenir des informations de connexion et d’autres informations personnelles des utilisateurs.

Usurpation d’adresse IP

Les attaquants peuvent utiliser l’usurpation d’adresse IP (protocole Internet) pour dissimuler l’adresse IP d’un ordinateur. Ils peuvent ainsi cacher l’identité de l’expéditeur ou se faire passer pour un autre système informatique. Un des buts de ce type de spoofing est d’accéder à un réseau qui authentifie les utilisateurs sur la base des adresses IP.

Le plus souvent, cependant, les pirates utilisent l’adresse IP d’une cible dans une attaque par déni de service pour submerger la victime de trafic. L’attaquant envoie des paquets à plusieurs destinataires du réseau. Lorsque ceux-ci transmettent une réponse, ils sont acheminés vers l’adresse IP frauduleuse de l’expéditeur cible.

ARP Spoofing

L’ ARP (Address Resolution Protocol) est un protocole qui convertit les adresses IP en adresses MAC (Media Access Control) pour la transmission des données. L’usurpation d’identité ARP est utilisée pour lier le MAC d’un pirate à une adresse IP d’un réseau légitime. L’attaquant peut ainsi recevoir des données destinées au propriétaire associé avec cette adresse IP. L’usurpation d’identité ARP est couramment utilisée pour voler ou modifier des données, mais elle peut également être utilisée dans les attaques par déni de service, les attaques d’homme du milieu ou dans le détournement de session.

Spoofing du serveur DNS

Les serveurs DNS (Domain Name System) convertissent les URL et les adresses e-mail en adresses IP correspondantes. L’usurpation d’identité DNS permet aux attaquants de détourner le trafic vers une adresse IP différente, conduisant les victimes vers des sites qui propagent des logiciels malveillants.

Comment se protéger des attaques de spoofing ?

La meilleure façon de se protéger des tentatives d’usurpation d’identité, que ce soit par courriel, Internet ou téléphone, est d’être vigilant aux signes avant-coureurs.

À faire

Lors de la lecture d’un message, déterminez sa légitimité en contrôlant le niveau de français du texte : orthographe, grammaire, syntaxe. Ces erreurs sont souvent des indices indiquant que les communications ne proviennent pas de la personne qu’elles prétendent être. D’autres données sont à vérifier :

  • L’adresse email de l’expéditeur : parfois les adresses sont changées d’une ou deux lettres dans la partie locale (avant le symbole @) ou le nom de domaine.
  • L’URL d’une page web : comme les adresses email, l’orthographe peut être légèrement modifiée pour tromper les visiteurs inattentifs.

À ne pas faire

Ne cliquez pas sur des liens inconnus et ne téléchargez pas de pièces jointes inhabituelles ou non familières. Si vous recevez ceci dans un email, envoyez une réponse pour demander une confirmation. Si une adresse de courriel est usurpée avec précision, la réponse sera envoyée à la personne qui possède l’adresse de courriel, et non à la personne qui l’a usurpée.

Ne prenez pas les appels téléphoniques au pied de la lettre. Gardez-vous de divulguer les renseignements que l’appelant demande. Cherchez sur Google le numéro de téléphone de la personne qui appelle pour voir s’il est associé à des escroqueries. Même si le numéro semble légitime, raccrochez et appelez le numéro vous-même, car le numéro de téléphone de l’appelant peut être falsifié.

L’usurpation d’identité peut parfois être facile à repérer, mais pas de manière systématique. Il est de plus en plus courant que des pirates lancent des attaques de spoofing complexes qui requierent la vigilance de l’utilisateur. Connaître les différentes méthodes d’usurpation d’identité et leurs manifestations peut vous aider à éviter d’en être victime.

Ecrire un commentaire