Une attaque par usurpation d’identité en ligne, ou spoofing, est une forme de cybercriminalité dans laquelle l’attaquant falsifie une identité ou trompe la victime avec de fausses informations en ligne. L’usurpation d’identité peut impliquer l’usurpation d’identité d’autres personnes, la création de faux sites Web et la falsification de la position GPS de l’attaquant.
L’objectif commun des différents types d’attaques par usurpation d’identité est d’exploiter la confiance de la victime en lui faisant croire par exemple qu’elle interagit avec une personne, une autorité ou un site web fiable. Les conséquences d’une attaque de spoofing réussie peuvent être graves, car elles peuvent être utilisées pour voler des informations confidentielles, de l’argent et des mots de passe. Les cybercriminels utilisent également le spoofing pour infecter l’appareil de la victime avec des logiciels malveillants. Les cibles des attaques de spoofing vont des individus isolés aux grandes organisations et réseaux.
Le spoofing ressemble beaucoup au phishing (hameçonnage), puisqu’il s’agit dans les deux cas d’un type de fraude utilisé pour voler des informations précieuses et infecter votre appareil avec des logiciels malveillants. Cependant, tandis que l’objectif principal du spoofing est d’usurper l’identité d’autres personnes et de tromper l’utilisateur avec des informations frauduleuses, déguisées. Celui du phishing, quant à lui, s’intéresse davantage à diverses astuces d’ingénierie sociale et au vol frauduleux des informations de la victime.
Les différents types d’attaques par usurpation d’identité se caractérisent par leurs objectifs, leurs cibles et la forme de communication utilisée pour mener à bien l’attaque. Voici quelques formes courantes d’usurpation d’identité :
Usurpation d’e‑mail
L’usurpation d’identité consiste ici à déguiser ou falsifier l’identité et l’adresse électronique de l’expéditeur. Un message électronique peut sembler provenir d’un expéditeur fiable, digne de confiance. Cependant, en y regardant de plus près, l’adresse de l’expéditeur peut comporter une lettre manquante, ou l’expéditeur n’existe même pas. L’adresse électronique de l’expéditeur n’est pas le seul indice d’une attaque de spoofing. Le plus souvent, le message lui-même ou son objet est truffé de fautes de frappe et de grammaire. Toutefois, les outils d’intelligence artificielle étant accessibles à tous, il est désormais plus facile de créer des courriels frauduleux convaincants.
Usurpation d’adresse IP
Les attaquants peuvent dissimuler leur adresse IP, un élément d’information qui permet d’individualiser l’appareil. L’usurpation d’adresse IP consiste à cacher une adresse IP réelle et à en utiliser une autre pour dissimuler sa véritable localisation. Ce type d’usurpation peut être utilisé pour passer les pare‑feu et infiltrer ou pirater un réseau informatique insuffisamment protégé.
Usurpation de sites Web
L’usurpation d’un site web, également connue sous le nom d’usurpation d’URL, consiste à créer un faux site web avec une adresse URL d’apparence familière. En plus d’une adresse URL similaire, la conception du site web peut également sembler identique au site web réel qu’il tente d’imiter, y compris les logos de la marque et les informations de contact. L’objectif est de faire croire à la victime qu’elle se trouve sur le bon site web et de lui faire révéler des informations confidentielles, telles que ses identifiants de connexion.
Falsification de l’identité de l’appelant
Les escrocs peuvent falsifier l’identification de l’appelant pour vous inciter à décrocher le téléphone. Vous êtes moins enclin à répondre lorsque vous recevez un appel d’un numéro inconnu ou d’une personne que vous ne reconnaissez pas. Avec le protocole VoIP (Voice over Internet Protocol), les escrocs peuvent modifier l’identité de l’appelant et vous faire croire que vous êtes en train de parler à quelqu’un d’autre. Les autorités légitimes, comme votre banque, ne vous contactent jamais par téléphone pour vous demander des informations sensibles qui pourraient être utilisées contre vous. Méfiez-vous de l’usurpation de message texte, également connue sous le nom de smishing.
Usurpation de DNS
Bien que l’usurpation de DNS soit plus difficile à réaliser que de nombreuses autres formes d’usurpation, elle est plus difficile à détecter. Les criminels en ligne manipulent le système de noms de domaine (DNS), qui dirige les utilisateurs vers un site web sur la base d’une adresse URL. Cette attaque est également connue sous le nom d’empoisonnement du cache DNS (DNS Cache Poisoning).
Les attaques par usurpation d’identité ou spoofing peuvent être trompeuses et difficiles à repérer. Une attaque par usurpation d’identité en ligne réussie peut causer de graves dommages, alors suivez ces conseils pour éviter de vous faire arnaquer.
Les attaques par usurpation d’identité ne sont qu’une des astuces de l’arsenal des criminels en ligne pour vous tromper. Pour protéger vos appareils mobiles et votre ordinateur contre ces tentatives de fraude en ligne, pensez à améliorer votre sécurité avec une protection en ligne complète. F‑Secure Total est tout ce dont vous avez besoin pour rester en sécurité contre les attaques par usurpation d’identité et autres menaces déguisées et frauduleuses sur internet. L’antivirus de Total bloque les logiciels malveillants avant qu’ils n’infectent votre appareil et supprime les virus existants. Un VPN avancé facilite la navigation privée et minimise le risque de falsification d’identité. Avec un gestionnaire de mots de passe polyvalent et des outils d’identité en ligne, vos comptes et votre identité en ligne sont toujours protégés. Essayez Total gratuitement !