Au fil des ans, le rôle d’Internet s’est développé, mais aussi les dangers qui guettent les internautes. Ces malfaiteurs, ou pirates comme on les appelle, trouvent sans cesse de nouveaux moyens d’accéder aux ordinateurs, aux réseaux et aux données sensibles. L’un des types de cybercriminalité les plus courants est l’usurpation (spoofing). Lisez la suite pour savoir ce que ce terme signifie, comment fonctionne l’usurpation et comment vous pouvez vous protéger contre les différents types d’usurpation. Découvrez également comment Avira Free Security peut vous aider à rester plus en sécurité et à préserver votre anonymat sur Internet.
Qu’est-ce que l’usurpation ?
Le terme spoofing, ou usurpation en français, signifie « falsifier » ou « tromper ». Dans la pratique, les usurpateurs se font passer pour une autre personne ou institution digne de confiance. Leur objectif n’est pas seulement de tromper leurs victimes potentielles : dans la plupart des cas, ils visent à voler des données confidentielles, à paralyser les systèmes informatiques ou à espionner les activités en ligne d’une personne. La confiance qui s’est établie rend les victimes d’attaques par usurpation plus susceptibles de cliquer sur des liens et d’ouvrir des pièces jointes, ainsi que de partager des données personnelles.
Comment l’usurpation fonctionne-t-elle ?
L’objectif de l’usurpation est toujours le même : permettre aux cybercriminels d’accéder aux données sensibles de leurs victimes. Lorsqu’ils communiquent avec la victime potentielle, ils se présentent comme une source digne de confiance. Cela donne au destinataire l’impression que le contenu de l’attaque par usurpation est fiable. Les fraudeurs utilisent principalement trois approches pour atteindre leur objectif :
- Logiciels malveillants : Les usurpateurs peuvent utiliser des liens malveillants ou des pièces jointes pour diffuser des logiciels intrusifs tels que des malwares, des scarewares, ou des enregistreurs de frappe afin qu’ils s’installent sur l’ordinateur ou le smartphone de la victime. Ces programmes malveillants peuvent espionner votre appareil, le ralentir ou le rendre complètement inutilisable.
- Sites web contrefaits : les usurpateurs peuvent voler vos identifiants de connexion en utilisant des sites web contrefaits qui ressemblent à s’y méprendre à des sites réels et dignes de confiance. Dans la plupart des cas, les victimes potentielles arrivent sur ces faux sites web en cliquant sur des liens contenus dans des e-mails ou des SMS.
- Chantage (non) verbal : les cybercriminels utilisent souvent (mais pas exclusivement) des liens, des pièces jointes et des sites web contaminés pour nuire à leurs victimes. Les usurpateurs peuvent également se faire passer pour quelqu’un d’autre, ce qui leur permet d’instaurer progressivement la confiance. L’ingénierie sociale permet de créer un persona et un environnement qui, au fil du temps, établit un lien émotionnel avec la victime. La victime peut donc être confrontée au chantage sans avoir recours à la technologie, par exemple pour effectuer des paiements ou fournir des services.
À ce propos : contrairement à ce que vous pouvez penser, l’usurpation n’est pas illégale dans son principe, même si les objectifs des escrocs et leur façon de procéder le sont, bien entendu. Ceci dit, vous pouvez également dissimuler votre identité sur Internet sans avoir vous-même d’intentions criminelles. Avira Phantom VPN, qui vous aide à naviguer sur Internet de manière plus anonyme et plus sûre, est l’un des outils qui vous permet d’atteindre cet objectif.
Les différences entre l’usurpation, le phishing et le pharming
La cybercriminalité a de nombreuses appellations. Pour vous aider à vous y retrouver, voici une présentation des termes usurpation, phishing et pharming.
- L’usurpation consiste à tromper les victimes potentielles. Les cybercriminels prennent l’identité d’une personne de confiance pour accéder à des équipements techniques, des appareils ou des données sensibles.
- Le phishing ou attaque de phishing est une forme d’usurpation à l’échelle industrielle. Le phishing, ou hameçonnage, consiste à envoyer au hasard de nombreux « appâts » à des destinataires, principalement par e-mail. Souvent, vous ne pouvez pas distinguer ces e-mails de ceux envoyés par des entreprises bien connues, car ils sont identiques. Les e-mails de phishing dans le style d’Amazon, DHL ou PayPal sont particulièrement fréquents. Les cybercriminels espèrent que le volume des e-mails envoyés leur permettra de trouver une victime qui cliquera sur le lien frauduleux.
- Pharming : dans ce cas, la victime n’est pas incitée à faire quelque chose par un e-mail falsifié. Au contraire, l’escroquerie se produit lorsque la victime consulte un site web réellement digne de confiance. Les auteurs exploitent les vulnérabilités du serveur du site web et redirigent les visiteurs vers une adresse IP différente de celle prévue à l’origine. Les pages vers lesquelles les victimes sont redirigées ressemblent à s’y méprendre au site web réel, de sorte que les victimes potentielles ne s’aperçoivent pas aussi rapidement que dans le cas d’un e-mail de phishing qu’il y a quelque chose de louche.
Les différents types d’usurpation et comment vous en protéger
Un cybercriminel peut utiliser de nombreux moyens pour réaliser une attaque par usurpation. Vous avez probablement déjà rencontré l’un ou l’autre de ces types d’attaques. Pour mieux vous préparer à de telles attaques, lisez ce qui suit et découvrez les types d’usurpations les plus courants, comment les repérer et ce que vous pouvez faire pour les éviter.
Usurpation d’adresse e-mail
Vous avez peut-être reçu un e-mail qui s’est avéré moins fiable après l’avoir étudié de plus près. Cela n’a rien de surprenant : l’usurpation d’adresse e-mail est la forme la plus courante d’usurpation. Les expéditeurs douteux de courrier indésirable se font passer pour des personnes ou pour des entités légitimes pour gagner la confiance du destinataire. Cela fonctionne très bien parce que les e-mails paraissent crédibles en termes de contenu, de conception et d’adresse de l’expéditeur. En particulier, la clé du succès réside dans le fait que la victime croit que l’e-mail provient d’une personne digne de confiance.
Pour ce faire, l’en-tête de l’e-mail est manipulé de manière à dissimuler la véritable identité de l’expéditeur pendant l’acheminement de l’e-mail. Cet en-tête est une partie importante du code de l’e-mail, qui contient toutes les données clés : l’expéditeur, le destinataire et toutes les données de suivi.
Le problème est que le protocole de transfert d’e-mail SMTP (simple mail transfer protocol) ne peut pas authentifier les adresses e-mail. En d’autres termes, l’e-mail est envoyé sans vérifier si l’expéditeur est bien la personne indiquée dans la ligne d’adresse. Les usurpateurs exploitent cette connaissance pour se faire passer pour un autre expéditeur à travers les en-têtes d’e-mail. Lors de la livraison, les destinataires voient les mêmes données que celles que le SMTP a reçues de l’expéditeur.
Comment vous protéger : faites attention à tous les e-mails que vous recevez et vérifiez qu’ils ont un sens. Vérifiez le contenu, l’orthographe et la grammaire. Les véritables dégâts sont causés par les e-mails de phishing contenant des liens et des pièces jointes. Ne cliquez jamais sur les liens si vous ne considérez pas l’expéditeur comme totalement crédible et si le contenu de l’e-mail vous semble suspect. L’une des meilleures façons de vérifier un lien est de le survoler avec le pointeur de votre souris dessus sans cliquer. Vous pourrez ainsi voir l’URL à laquelle le lien renvoie et repérer rapidement s’il s’agit d’une page contrefaite.
L’usurpation par SMS
L’usurpation par SMS est comme le petit frère de l’usurpation par e-mail. Cette méthode consiste également à manipuler les informations de l’expéditeur afin que les escrocs puissent se faire passer pour une personne de confiance ou une entreprise connue. Il existe deux méthodes d’usurpation par SMS :
- les usurpateurs envoient un SMS du téléphone portable de la victime à une autre personne.
- Les usurpateurs écrivent un message à la victime à partir d’un numéro différent, généralement inconnu, et gagnent ainsi sa confiance.
Comme pour les e-mails, l’usurpation par SMS vise à inciter le destinataire peu méfiant à répondre au message ou à cliquer sur un lien.
Comment vous protéger : ne répondez jamais à des messages provenant de numéros que vous ne reconnaissez pas et ne cliquez jamais sur un lien. En cas de doute et si vous connaissez le contact, envoyez-lui un message rapide pour lui demander si ce qu’il a envoyé est fiable. Pensez également à la manière dont vous interagissez habituellement avec la personne ou l’entreprise. Si, jusqu’à présent, la communication n’a eu lieu que par WhatsApp et/ou par e-mail, vous devriez également vous méfier.
Usurpation d’adresse IP et attaques DDoS
L’usurpation d’adresse IP se concentre moins sur les utilisateurs individuels que sur les réseaux entiers. Les paquets IP permettent à plusieurs appareils de communiquer entre eux au sein d’un réseau. Ces paquets voyagent entre un expéditeur et un destinataire, tout comme les paquets que nous envoyons par la poste. Chacun de ces paquets IP se compose d’un corps (le contenu à transmettre dans le réseau) et d’un en-tête (une sorte de ligne d’adresse contenant toutes les informations de routage pertinentes). Les cybercriminels peuvent identifier les adresses IP d’un réseau, générer des paquets IP et les dissimuler dans l’en-tête.
Ce faisant, les usurpateurs peuvent se faire passer pour un appareil au sein du réseau, même depuis l’extérieur. L’usurpation d’adresse IP est souvent utilisée pour ouvrir la porte aux attaques DDoS. Les attaques DDoS (déni de service distribué) consistent à inonder un réseau d’une quantité incontrôlable de données. Cette quantité de données peut perturber le réseau, le ralentir, voire le mettre complètement hors service.
Comment vous protéger : il est très difficile pour les administrateurs informatiques de protéger leur propre réseau contre l’usurpation d’adresse IP. Vous devez impérativement vérifier régulièrement le réseau pour détecter toute activité inhabituelle. Les outils SIEM aident les entreprises à garder un œil sur le trafic de données, à l’analyser et à prendre les mesures appropriées. Il peut également être utile d’authentifier toutes les adresses IP du réseau. En outre, le pare-feu de chaque appareil doit être activé.
Usurpation de site web
L’usurpation de site web s’apparente sensiblement à l’usurpation de SMS et d’e-mails. Dans ce cas, un site web malveillant est maquillé en un site de bonne réputation connu de la victime. La page de connexion, l’ensemble de la présentation et les graphismes semblent familiers à la victime potentielle. En vous connectant au faux site web, vous ne vous connectez pas à votre compte comme d’habitude : vous transmettez vos identifiants de connexion directement aux escrocs.
Une autre forme d’usurpation de site web est l’usurpation de DNS. Dans ce cas, les informations du serveur DNS du site web sont manipulées de telle sorte que l’adresse IP authentique du site web est remplacée par celle d’un site malveillant. Bien que vous accédiez à un site web comme d’habitude via votre navigateur, vous êtes redirigé vers une copie falsifiée.
Comment vous protéger : dans la plupart des cas, l’usurpation de site web ne fonctionne que si la victime potentielle a déjà reçu un e-mail ou un SMS contenant un lien frauduleux. Cela conduit généralement à des sites web qui interceptent les identifiants de connexion. Par conséquent, ne cliquez jamais sur des liens douteux contenus dans des e-mails ou des SMS. Les fautes d’orthographe et de grammaire peuvent également révéler si le site web est frauduleux. En outre, vérifiez toujours que les sites web sont chiffrés. Vous pouvez vous en rendre compte en regardant la barre d’adresse. L’adresse doit commencer par https:// et non par http://.
Usurpation de l’identification de l’appelant/du numéro de téléphone
Avec l’usurpation de l’identification de l’appelant/du numéro de téléphone, les escrocs déguisent le numéro de téléphone pour qu’il paraisse crédible. Bien qu’un numéro inconnu puisse être utilisé, il semble toujours digne de confiance, car l’indicatif régional est familier. Les victimes potentielles sont plus enclines à répondre aux appels si le numéro, notamment l’indicatif régional, semble légitime.
Les escrocs utilisent souvent la VoIP (voix sur IP) pour leurs escroqueries. La VoIP vous permet de communiquer par Internet plutôt que par le réseau téléphonique traditionnel. Cependant, cette technologie avancée permet aux usurpateurs de choisir à la fois un faux numéro de téléphone et un nom d’affichage de leur choix. Il est possible que l’écran de la victime n’affiche que le nom de la personne ou de l’entreprise et non le numéro réel : soyez donc vigilant.
Comment vous protéger : en règle générale, ne répondez jamais aux appels provenant de numéros inconnus. Vérifiez également si l’opérateur de votre réseau cellulaire propose un service ou une application qui détecte et bloque les appels indésirables avant qu’ils ne vous parviennent. Vous pouvez également utiliser des applications tierces. Si vous le faites, sachez que vous finirez par partager vos données confidentielles avec le fournisseur.
Usurpation du protocole ARP (protocole de résolution d’adresse)
L’ARP permet de communiquer avec un appareil spécifique au sein d’un réseau local. En associant l’adresse MAC (c’est-à-dire l’adresse matérielle unique) de votre appareil à l’adresse IP d’un appareil du réseau cible, les usurpateurs peuvent intercepter et manipuler le trafic.
Comment vous protéger : pour éviter que votre ordinateur ou votre smartphone ne soit piraté, en particulier sur les réseaux publics, nous vous recommandons d’utiliser un VPN. De cette manière, les usurpateurs ne peuvent pas trouver votre appareil, et votre adresse IP est également masquée. Avira Phantom VPN vous aide à renforcer votre sécurité et votre anonymat sur Internet.
Usurpation sur les marchés financiers
Alors que tous les types d’usurpation mentionnés jusqu’à présent visent à permettre aux escrocs de se faire passer pour une source digne de confiance, la fraude sur les marchés financiers fonctionne différemment. L’usurpation dans le domaine de la spéculation consiste à manipuler l’activité du marché en présentant des faits erronés et, ce faisant, à manipuler les actions d’autres traders. Par exemple, les prix peuvent être artificiellement gonflés en simulant une forte demande. Avant que l’ordre ne soit exécuté, les escrocs annulent leur demande.
Les traders peuvent utiliser des ordres d’achat ou de vente importants pour simuler des mouvements d’actions à court terme, ce qui incite les autres traders à agir de manière irréfléchie. Le comportement des autres traders est influencé en manipulant le marché par le biais d’un faux intérêt. Une fois que les autres participants au marché ont négocié, l’escroc retire son offre, mais les autres négociants ont déjà réagi et donné à l’escroc un bénéfice (généralement faible).
Comment vous protéger : l’usurpation est un véritable problème sur les marchés financiers. Les régulateurs internationaux travaillent sans relâche pour lutter contre ces pratiques. En tant qu’acteur du marché, vous devez essayer de rester informé des dernières directives et évolutions en matière d’usurpation. Partagez vos idées avec d’autres traders et agissez de manière logique et prudente.
Usurpation de GPS
L’usurpation de GPS est rare et n’est pas utilisée pour nuire à des particuliers. En fait, l’usurpation de GPS permet aux escrocs de dissimuler leur véritable position. Les forces de l’ordre peuvent ainsi être induites en erreur, notamment en cas de vol de voiture, par exemple. Dans de très rares cas, l’usurpation de GPS est également utilisée pour manipuler le trafic maritime ou aérien. Toutefois, cela n’a rien à voir avec le quotidien de la plupart des gens. En outre, des technologies avancées de lutte contre l’usurpation de GPS sont déjà utilisées pour lutter contre ce problème.
Usurpation du visage
L’usurpation du visage consiste à voler illégalement des données biométriques et à les utiliser pour déverrouiller des appareils. Les escrocs le font dans l’espoir d’accéder aux smartphones, aux ordinateurs portables, aux ordinateurs et à tous les appareils qui reposent sur la reconnaissance faciale. Les escrocs obtiennent facilement des données biométriques via les profils en ligne des victimes potentielles ou via des systèmes piratés. Heureusement, la plupart des appareils récents s’appuient sur ce que l’on appelle la détection de présence, qui prend en compte les mouvements et les gestes, comme un clin d’œil, pour s’assurer que la personne est bien vivante et réelle. Il existe également des outils qui fournissent des mouvements faciaux spécifiques que vous devez imiter lors de la vérification.
Naviguez en toute sécurité sur Internet avec Avira Free Security
Si vous suivez nos conseils, vous serez beaucoup plus en sécurité sur Internet. Cependant, il se peut que vous cliquiez sur un faux lien ou que vous interagissiez avec un faux e-mail ou un faux site web. C’est là qu’un logiciel antivirus fiable peut vous aider en détectant ces menaces plus rapidement et de manière plus fiable.
Avec Avira Free Security, vous bénéficiez de notre solution tout-en-un plébiscitée : meilleure protection contre les malwares, navigation anonyme grâce à un VPN, et un PC nettoyé grâce à 30 outils d’optimisation intégrés. Ne donnez aucune chance à l’usurpation et naviguez en toute sécurité sur Internet.