Qu’est-ce que l’attaque par usurpation d’identité ou le spoofing ?

Les cybercriminels utilisent des attaques par usurpation d’identité pour obtenir de vous des informations privées et le téléchargement de malwares usant de fausses identités et des sites web frauduleux.

Qu’est-ce que l’attaque par usurpation d’identité ou le spoofing ?

L’usurpation d’identié : le spoofing

Une attaque par usurpation d’identité en ligne, ou spoofing, est une forme de cybercriminalité dans laquelle l’attaquant falsifie une identité ou trompe la victime avec de fausses informations en ligne. L’usurpation d’identité peut impliquer l’usurpation d’identité d’autres personnes, la création de faux sites Web et la falsification de la position GPS de l’attaquant.

L’objectif commun des différents types d’attaques par usurpation d’identité est d’exploiter la confiance de la victime en lui faisant croire par exemple qu’elle interagit avec une personne, une autorité ou un site web fiable. Les conséquences d’une attaque de spoofing réussie peuvent être graves, car elles peuvent être utilisées pour voler des informations confidentielles, de l’argent et des mots de passe. Les cybercriminels utilisent également le spoofing pour infecter l’appareil de la victime avec des logiciels malveillants. Les cibles des attaques de spoofing vont des individus isolés aux grandes organisations et réseaux.

Le spoofing ressemble beaucoup au phishing (hameçonnage), puisqu’il s’agit dans les deux cas d’un type de fraude utilisé pour voler des informations précieuses et infecter votre appareil avec des logiciels malveillants. Cependant, tandis que l’objectif principal du spoofing est d’usurper l’identité d’autres personnes et de tromper l’utilisateur avec des informations frauduleuses, déguisées. Celui du phishing, quant à lui, s’intéresse davantage à diverses astuces d’ingénierie sociale et au vol frauduleux des informations de la victime.

Types d’usurpation d’identité

Les différents types d’attaques par usurpation d’identité se caractérisent par leurs objectifs, leurs cibles et la forme de communication utilisée pour mener à bien l’attaque. Voici quelques formes courantes d’usurpation d’identité :

Usurpation d’e‑mail

L’usurpation d’identité consiste ici à déguiser ou falsifier l’identité et l’adresse électronique de l’expéditeur. Un message électronique peut sembler provenir d’un expéditeur fiable, digne de confiance. Cependant, en y regardant de plus près, l’adresse de l’expéditeur peut comporter une lettre manquante, ou l’expéditeur n’existe même pas. L’adresse électronique de l’expéditeur n’est pas le seul indice d’une attaque de spoofing. Le plus souvent, le message lui-même ou son objet est truffé de fautes de frappe et de grammaire. Toutefois, les outils d’intelligence artificielle étant accessibles à tous, il est désormais plus facile de créer des courriels frauduleux convaincants.

Usurpation d’adresse IP

Les attaquants peuvent dissimuler leur adresse IP, un élément d’information qui permet d’individualiser l’appareil. L’usurpation d’adresse IP consiste à cacher une adresse IP réelle et à en utiliser une autre pour dissimuler sa véritable localisation. Ce type d’usurpation peut être utilisé pour passer les pare‑feu et infiltrer ou pirater un réseau informatique insuffisamment protégé.

Usurpation de sites Web

L’usurpation d’un site web, également connue sous le nom d’usurpation d’URL, consiste à créer un faux site web avec une adresse URL d’apparence familière. En plus d’une adresse URL similaire, la conception du site web peut également sembler identique au site web réel qu’il tente d’imiter, y compris les logos de la marque et les informations de contact. L’objectif est de faire croire à la victime qu’elle se trouve sur le bon site web et de lui faire révéler des informations confidentielles, telles que ses identifiants de connexion.

Falsification de l’identité de l’appelant

Les escrocs peuvent falsifier l’identification de l’appelant pour vous inciter à décrocher le téléphone. Vous êtes moins enclin à répondre lorsque vous recevez un appel d’un numéro inconnu ou d’une personne que vous ne reconnaissez pas. Avec le protocole VoIP (Voice over Internet Protocol), les escrocs peuvent modifier l’identité de l’appelant et vous faire croire que vous êtes en train de parler à quelqu’un d’autre. Les autorités légitimes, comme votre banque, ne vous contactent jamais par téléphone pour vous demander des informations sensibles qui pourraient être utilisées contre vous. Méfiez-vous de l’usurpation de message texte, également connue sous le nom de smishing.

Usurpation de DNS

Bien que l’usurpation de DNS soit plus difficile à réaliser que de nombreuses autres formes d’usurpation, elle est plus difficile à détecter. Les criminels en ligne manipulent le système de noms de domaine (DNS), qui dirige les utilisateurs vers un site web sur la base d’une adresse URL. Cette attaque est également connue sous le nom d’empoisonnement du cache DNS (DNS Cache Poisoning).

Prévenir les attaques par usurpation d’identité

Les attaques par usurpation d’identité ou spoofing peuvent être trompeuses et difficiles à repérer. Une attaque par usurpation d’identité en ligne réussie peut causer de graves dommages, alors suivez ces conseils pour éviter de vous faire arnaquer.

  • Ne cliquez pas sur les liens suspects. Passez votre souris sur un lien avant de cliquer pour révéler la véritable adresse. Accédez à un site Web en saisissant directement l’adresse URL dans la barre de navigation de votre appareil au lieu de cliquer sur les liens reçus par ailleurs.
  • Vérifiez l’adresse URL d’un site Web. Une fois sur un site Web, vous pouvez identifier une arnaque en regardant l’adresse URL. Le site peut être une arnaque si vous remarquez des fautes de frappe ou des lettres supplémentaires dans l’adresse. Assurez-vous de vérifier que l’adresse du site commence bien par HTTPS.
  • Recherchez les fautes de frappe et les signes de fraude. Les sites Web et les e‑mails usurpés peuvent paraître authentiques et dignes de confiance. Ces escroqueries peuvent simuler une marque bien connue pour donner l’impression que vous êtes sur un site web authentique. Cependant, si vous remarquez des fautes d’orthographe ou d’autres fausses informations, vous êtes probablement trompé.
  • Ne révélez pas d’informations confidentielles. Lorsque les fraudeurs gagnent la confiance de leurs victimes, il est facile de les amener à divulguer des informations privées, des détails financiers et des identifiants de connexion. N’oubliez pas que les autorités dignes de confiance et les services en ligne que vous utilisez ne vous demandent pas directement d’informations sensibles.
  • Utilisez des mots de passe forts et une authentification à deux facteurs. Des mots de passe uniques et complexes protègent tous vos comptes. Si vous utilisez le même mot de passe sur plusieurs comptes, les fraudeurs peuvent accéder à tous avec un seul mot de passe volé. Vous pouvez créer des mots de passe robustes avec un générateur de mot de passe et stockez vos informations de connexion avec un gestionnaire de mots de passe. En plus des mots de passe forts, activez l’authentification à deux facteurs pour protéger davantage vos comptes contre l’usurpation d’identité.
  • Utilisez un VPN et un logiciel antivirus. Un VPN masque votre emplacement et votre adresse IP, ce qui rend plus difficile la surveillance de vos informations. Grâce à un logiciel antivirus et à d’autres mesures de cybersécurité, vous pouvez empêcher vos appareils d’être infectés par des logiciels malveillants et également vous empêcher d’accéder à des sites web frauduleux.

Protégez chaque moment numérique sur vos appareils

Les attaques par usurpation d’identité ne sont qu’une des astuces de l’arsenal des criminels en ligne pour vous tromper. Pour protéger vos appareils mobiles et votre ordinateur contre ces tentatives de fraude en ligne, pensez à améliorer votre sécurité avec une protection en ligne complète. F‑Secure Total est tout ce dont vous avez besoin pour rester en sécurité contre les attaques par usurpation d’identité et autres menaces déguisées et frauduleuses sur internet. L’antivirus de Total bloque les logiciels malveillants avant qu’ils n’infectent votre appareil et supprime les virus existants. Un VPN avancé facilite la navigation privée et minimise le risque de falsification d’identité. Avec un gestionnaire de mots de passe polyvalent et des outils d’identité en ligne, vos comptes et votre identité en ligne sont toujours protégés. Essayez Total gratuitement !

En savoir plus et essayer gratuitement