Sécurité

Qu’est-ce que le spoofing ?

Spoofing est l’un des types d’attaques de pirates informatiques les plus populaires ces derniers temps, où une personne se fait passer pour une autre ou pour une entreprise légitime afin de voler des données, de pirater des systèmes et de diffuser des logiciels malveillants. Apprenez comment fonctionne le spoofing et protégez-vous.

Qu’est-ce que le spoofing ?

Le terme spoofing vient du verbe anglais spoofing(imiter, prétendre), qui dans le jargon informatique est utilisé pour la contrefaçon. En général, le terme décrit l’acte de tromper un site, un service, un serveur ou une personne en prétendant que la source d’une information est légitime alors qu’elle ne l’est pas. C’est plus simple que vous ne pouvez l’imaginer.

Lorsque vous recevez un courriel “suspect” d’un contact connu et de confiance (il peut s’agir d’un ami, d’un parent, d’une entreprise ou même de votre banque), avec toutes les informations d’en-tête apparemment correctes (nom, adresse électronique, expéditeur, etc.) mais avec un contenu étrange, vous demandant de cliquer sur des liens raccourcis et/ou d’envoyer des données sensibles, par exemple, il s’agit d’une attaque de type “spoofing”.

  Comment changer le numéro WhatsApp Carte SIM/échange de puces

Qu’en est-il du phishing ? L’hameçonnage est une évolution de l’usurpation d’identité, où l’attaquant utilise des sites et des applications qui semblent légitimes et très similaires aux originaux, mais qui sont en fait de faux outils conçus pour voler des informations en ligne.

Types d’usurpation d’identité

  • Spoofing ID : Un pirate informatique fait une requête à un site web ou à un serveur en passant par une adresse IP légitime afin que la victime ne puisse pas identifier l’attaquant ;
  • Usurpation d’adresse électronique : L’un des plus courants, vise les utilisateurs et consiste en de faux e-mails, s’ils passent pour une autre personne ou une vraie entreprise. Généralement lié aux escroqueries de phishing ;
  • Spoofing de DNS : Le pirate manipule les connexions réseau (en modifiant le DNS des routeurs à grande échelle) et détourne l’accès à un site légitime vers une fausse copie afin de voler des données. Les sites des banques sont les cibles les plus fréquentes ;
  • Usurpation d’appel et/ou de SMS : L’attaquant passe des appels ou envoie des SMS s’il passe un numéro légitime, en essayant de tromper les autres utilisateurs ;
  • Caller ID Spoofing : Il s’agit d’une méthode plus élaborée. Le pirate tente d’accéder aux services téléphoniques ou aux applications par le biais d’un numéro de téléphone portable cloné afin de pirater les comptes de messagerie, les messagers et les réseaux sociaux de l’utilisateur copié.
  •   Facebook n'a pas réussi à empêcher le téléchargement de 300 000 vidéos d'une attaque en Nouvelle-Zélande

    Dans cette attaque particulière, le pirate parvient à cloner le numéro de téléphone portable de quelqu’un d’autre et, par le biais d’un autre appareil, fait des demandes aux services de messagerie ou de réseaux sociaux pour obtenir l’installation d’une deuxième application. Comme le messager pense qu’il s’agit de l’utilisateur (c’est pourquoi une vérification par SMS en deux étapes est une mauvaise idée), l’accès est autorisé sans problème. Ce crime est également connu sous le nom de SIM swap.

    Avec un numéro de téléphone portable copié et une nouvelle installation de l’application sur le compte d’une autre personne, il est extrêmement facile d’accéder à l’historique des messages de la victime.

    Comment se protéger

    L’usurpation d’identité est la plus facile à identifier, il suffit de garder un œil sur l’en-tête et vous risquez d’identifier des données erronées. Un autre conseil important est de ne pas partir en cliquant sur un lien qui vous a été envoyé, que ce soit par e-mail, par SMS ou par des applications de messagerie.

      Les Anonymous menacent d'attaquer Facebook le 28/01 (mis à jour)

    Dans le cas d’une usurpation de DNS, il est important de vérifier le DSN de votre routeur et de toujours connaître l’adresse du site suspect, qui diffère généralement en détail de celle du site légitime. Méfiez-vous également de la nature des demandes, comme les sites web des banques qui demandent les numéros d’identification et de CPF, en plus du numéro de carte, du mot de passe et du code de sécurité.

    Enfin, permettez une vérification en deux étapes pour vos messageries instantanées et n’utilisez pas de préférence un SMS ou un numéro de téléphone comme vérificateur ; préférez des applications comme Google Authenticator et Microsoft Authenticator pour enregistrer vos clés.

  • A propos de l'auteur

    Véronique

    La trentaine, maman de deux petits monstres de 10 ans. Je pèse chaque jour le pour et le contre dans l'utilisation des écrans pour mes bambins !
    J'écris souvent depuis les transports en commun (#teamTablette).

    Laisser un commentaire