Le terme anglais spoofing désigne en français un ensemble de techniques visant à usurper une identité électronique. Qu’il s’agisse d’un nom de domaine, d’une adresse IP ou d’une adresse email, ce type d’attaque informatique est un vrai canular pour les entreprises car difficile à détecter. Dans cet article, nous vous expliquons comment fonctionne une attaque spoofing et quels sont les moyens de s’en protéger.

Quelles sont les fins d’une attaque de spoofing ?

Très souvent, les hackers utilisent cette technique pour lancer des cyberattaques de grande envergure. Par exemple, ils s’en servent pour accéder aux données personnelles d’une cible, pour diffuser des logiciels malveillants par le biais de pièces jointes ou de liens frauduleux.

Aussi, ils parviennent à déguiser la source d’une information afin de contourner les contrôles d’accès réseau et de redistribuer le trafic pour mener une attaque par déni de service. De ce fait, l’usurpation d’identité peut s’appliquer à plusieurs modes de communication.

Comment fonctionne le spoofing ?

Spoofing par courriel

On parle d’usurpation d’identité par e-mail quand un pirate utilise un message électronique pour faire croire à un destinataire qu’il provient d’une source connue et/ou fiable. Ces mails contiennent des liens qui mènent à des sites web nuisibles ou des pièces jointes infectées par des malwares. Ils peuvent également utiliser le social engineering pour convaincre leur destinataire de divulguer librement des informations sensibles.

Ainsi, les données des expéditeurs se piratent relativement en imitant une adresse e-mail ou un domaine de confiance à l’aide de lettres ou de chiffres alternatifs qui ne diffèrent que légèrement de l’original. Aussi, en faisant passer le champ « De » pour l’adresse e-mail exacte d’une source connue et/ou de confiance.

Usurpation du numéro de téléphone

Le spoofing téléphonique consiste à usurper l’identité de l’appelant. Cela donne l’impression au destinataire que les appels proviennent d’un numéro connu et/ou de confiance ou encore d’un numéro qui indique un emplacement géographique spécifique. Les pirates peuvent alors utiliser le social engineering souvent en se faisant passer pour l’employé d’une banque ou d’un service clientèle, pour convaincre leurs cibles de fournir, par téléphone, des informations sensibles telles que des mots de passe, des informations de compte, des numéros de sécurité sociale, etc.

Usurpation de site Web

Le spoofing de site web fait référence au cas où un site web est conçu pour imiter un site existant connu et/ou auquel l’utilisateur fait confiance. Les pirates utilisent ces sites pour obtenir des informations de connexion et d’autres informations personnelles des utilisateurs.

Usurpation d’adresse IP

Les attaquants peuvent utiliser l’usurpation d’adresse IP (Protocole Internet) pour dissimuler l’adresse IP d’un ordinateur. Ils peuvent ainsi cacher l’identité de l’expéditeur ou se faire passer pour un autre système informatique. Un des buts de ce type de spoofing est d’accéder à un réseau qui authentifie les utilisateurs sur la base des adresses IP.

Le plus souvent, cependant, les pirates utilisent l’adresse IP d’une cible dans une attaque par déni de service pour submerger la victime de trafic entrant. L’attaquant envoie des paquets à plusieurs destinataires du réseau. Lorsque ceux-ci transmettent une réponse, ils sont acheminés vers l’adresse IP frauduleuse de l’expéditeur cible.

Comment s’en protéger ?

L’idée ici est d’adopter des pratiques pouvant contrer ce type d’attaque.

Pour ce faire, l’une des premières précautions à prendre est de ne pas cliquer sur des liens inconnus. Abstenez vous de télécharger pas de pièces jointes inhabituelles ou non familières.

Par ailleurs, si vous recevez ceci dans un email, envoyez une réponse pour demander une confirmation. Si une adresse de courriel est usurpée avec précision, la réponse sera envoyée à la personne qui possède l’adresse de courriel, et non à la personne qui l’a usurpée.

Aussi, ne prenez pas les appels téléphoniques au pied de la lettre. Gardez-vous de divulguer les renseignements que l’appelant demande. Cherchez sur Google le numéro de téléphone de la personne qui appelle pour voir s’il est associé à des escroqueries. Même si le numéro semble légitime, raccrochez et appelez le numéro vous-même, car le numéro de téléphone de l’appelant peut être falsifié.

Enfin, sachez que l’usurpation d’identité peut parfois être facile à repérer, mais pas de manière systématique. Il est de plus en plus courant que des pirates lancent des attaques de spoofing complexes qui requièrent la vigilance de l’utilisateur. Connaître les différentes méthodes d’usurpation d’identité et leurs manifestations peut vous aider à éviter d’en être victime.

Si toutefois vous souhaitez obtenir l’aide d’un prestataire fiable et expérimenté, CNCR GROUP se tient à votre entière disposition. Nous sommes spécialisés dans la protection de données et de capital digital. Pour ce faire, nous vous proposons des services et solutions adaptés à tous vos besoins informatiques. Pour plus d’informations, n’hésitez pas à nous contacter.

Nous invitons également à visiter notre blog afin d’y découvrir tous les conseils et astuces indispensables à la gestion de votre patrimoine informatique.