academy
Sécurité
Confidentialité
Performance
Choisir la langue
Avast Academy Sécurité Autres menaces Qu’est-ce que le spoofing et comment s’en préserver ?

Qu’est-ce que le spoofing
et comment s’en préserver ?

L’usurpation, ou spoofing, consiste pour un pirate à se faire passer pour une personne connue de la victime visée ou du réseau ciblé afin d’accéder à des informations sensibles, la plupart du temps pour en tirer un gain financier. L’usurpation peut également avoir lieu au niveau technique, par exemple par l’usurpation du DNS ou de l’adresse IP. Découvrez ce qu’est le spoofing, comment il fonctionne et comment vous en défendre.

Spoofing-Hero

Qu’est-ce que le spoofing ?

Le spoofing, ou usurpation, fait référence aux actes de cybercriminalité dans lesquels le pirate usurpe l’identité d’un contact ou d’une source connus. Le spoofing englobe toute une gamme de tactiques basées sur la capacité du pirate à se faire passer pour quelqu’un d’autre.

Certains usurpateurs se font passer pour une personne ou une entreprise à laquelle la victime fait confiance pour envoyer des communications frauduleuses (par e-mail ou par téléphone, par exemple). En termes de sécurité réseau, le spoofing consiste à tromper un ordinateur ou un réseau avec une adresse IP falsifiée en redirigeant le trafic Internet au niveau du DNS ou en falsifiant les données ARP sur un réseau local.

Hamburguer menu icon

Cette article contient :

    En quoi le spoofing est-il un problème ?

    Quel que soit le type de spoofing, les principes de base sont toujours les mêmes : Le pirate trompe ses victimes en se faisant passer pour quelqu’un d’autre. Pour comprendre comment cette usurpation fonctionne, prenons l’exemple du loup déguisé en agneau. Le loup (ici, notre usurpateur) se déguise en agneau, et est donc accueilli en ami par l’autre agneau.

    Ce n’est qu’une fois que la victime fait confiance au pirate que le danger apparaît au grand jour. Que ce soit par e-mail ou par téléphone, les usurpateurs manipulent leurs victimes pour qu’elles fournissent des informations personnelles sensibles, ce qui peut mener à une fraude financière ou un vol d’identité. Les pirates ont souvent recours à l’usurpation d’e-mail (spoofing) pour piéger leurs victimes dans des campagnes de phishing (hameçonnage).

    Les autres types d’usurpation visent en général les réseaux plutôt que les personnes, avec pour objectif de répandre des malwares (programmes malveillants), de voler des données, de contourner les systèmes de sécurité ou simplement de préparer le terrain pour d’autres attaques.

    Le spoofing se présentant sous de multiples formes, il peut être difficile d’identifier toutes les attaques. C’est pour cela qu’il est important de vous équiper d’un système de sécurité Internet fiable et puissant. Avast Antivirus Gratuit surveille en permanence l’apparition de menaces et vous protège des attaques par phishing et malware privilégiées par les usurpateurs.

    Quelle est la différence entre le spoofing et le phishing ?

    Les arnaques par phishing, ou hameçonnage, appâtent leurs victimes (par exemple avec un faux e-mail) et les poussent à divulguer des données personnelles sensibles, qui peuvent être réutilisées dans le cadre d’un vol d’identité.

    Comment mentionné plus haut, il existe différents types d’usurpation. Le spoofing au niveau du DNS ou de l’adresse IP est totalement différent du phishing et implique des moyens techniques permettant de duper un ordinateur ou un réseau. Les techniques d’usurpation d’e-mail et de phishing sont très similaires et souvent utilisées ensemble.

    Gardez en tête que lors d’attaques par usurpation, les communications envoyées par le pirate semblent avoir été envoyées par une source de confiance. Comme l’objectif du phishing est de tromper les victimes pour qu’elles divulguent des informations personnelles sensibles, de nombreux escrocs ont recours au spoofing pour faire croire à leurs victimes que le message provient d’une source légitime.

    Certains hameçonneurs procèdent à des envois massifs de messages visant le plus de personnes possible sans prendre la peine d’usurper l’identité d’une source de confiance. De ce fait, la plupart de ces messages atterrissent exactement là où ils doivent atterrir : dans le dossier de spam.

    Les pirates un peu plus intelligents ont recours au spoofing pour rendre plus crédibles leurs tentatives de phishing, et ainsi augmenter leurs chances de réussite. Voyons comment ils procèdent.

    Qu’est-ce que l’usurpation d’e-mail ?

    L’usurpation d’e-mail consiste pour le pirate à créer et à envoyer des messages depuis une adresse e-mail falsifiée que la victime visée connaît, par exemple l’adresse de sa banque. Dans un contexte professionnel, les pirates peuvent se faire passer pour un des dirigeants ou un des partenaires commerciaux et demander des informations confidentielles aux employés. Début 2019, Asian Paints, une entreprise de peinture basée à Mumbai, a été victime d’une attaque massive par usurpation dans laquelle les pirates se faisaient passer pour un des fournisseurs de la société.

    La configuration même du courrier électronique fait de l’usurpation d’e-mail une pratique de piratage courante. L’e-mail est un système ouvert et assez peu sécurisé qui permet aux utilisateurs du monde entier d’échanger des messages facilement. Malheureusement, cette ouverture est idéale pour quiconque souhaite en abuser, notamment avec le spoofing. Il existe même des sites Web de spoofing d’e-mail qui offrent aux pirates la possibilité de rapidement usurper un e-mail.

    La bonne nouvelle est que le spoofing peut être bloqué, si vous savez ce que vous devez vérifier. Voici quelques signes évidents qui peuvent vous aider à détecter une attaque par usurpation d’e-mail :

    Signes d’une attaque par spoofing

    • Domaine d’e-mail générique : les e-mails envoyés par les banques et autres entreprises sont envoyés depuis leur domaine officiel. Si vous recevez un message qui paraît légitime mais qui provient d’une adresse d’un fournisseur gratuit, par exemple votrebanque@yahoo.fr, vous avez probablement affaire à un usurpateur.

    • Formule de salutation générique : la plupart des entreprises s’adressent à vous par votre nom. Méfiez-vous des messages qui commencent par « Cher client » ou qui s’adressent à vous avec le nom d’utilisateur de votre adresse e-mail.

    • Demande d’informations personnelles : les entreprises et votre employeur disposent déjà de toutes les informations dont elles ont besoin vous concernant. Elles ne devraient pas avoir besoin de vous contacter par e-mail pour vous demander vos informations d’identification ou les détails de votre carte de crédit.

    • Pièces jointes étranges : certains pirates tentent de contourner les filtres anti-spams en plaçant le contenu malveillant de leur message dans une pièce jointe. Soyez particulièrement vigilant dans le cas des pièces jointes avec l’extension .HTML ou .EXE, car elles sont capables d’installer des programmes malveillants sur votre appareil. Méfiez-vous des pièces jointes et des liens inconnus dans les e-mails suspects.

    • Erreurs et incohérences : le nom de l’expéditeur correspond-il à l’adresse e-mail utilisée ? Le message contient-il des fautes d’orthographe ou de grammaire ? Votre nom est-il écrit correctement ? Les entreprises légitimes ne font pas ce genre de fautes dans les messages qu’elles envoient à leurs clients.

    • Faux sentiment d’urgence : les pirates qui ont recours au spoofing veulent vous pousser à prendre des décisions hâtives en vous mettant une certaine pression pour que vous n’ayez pas le temps de réfléchir. Votre compte va être fermé ! Vous allez recevoir une amende ! Le gouvernement va vous poursuivre en justice ! Plus le niveau de panique est élevé, plus il y a de chances que la victime tombe dans le piège.

    • Fautes dans les URL : de nombreux pirates tentent de pousser leurs victimes à consulter une version usurpée d’un site Web. Ils essaient de faire passer leur site pour un site authentique à l’aide de quelques fautes d’orthographe « stratégiques », par exemple en remplaçant le L minuscule par un I majuscule ou en utilisant une autre extension de domaine.

      Watch out for these telltale signs of email spoofing.

      Cet exemple d’e-mail usurpé présente plusieurs signaux d’avertissement typiques de ce genre de courriel : une adresse e-mail non légitime, une salutation générique, une demande d’informations personnelles et un sentiment d’urgence artificiel.

    Qu’est-ce que l’usurpation IP ?

    L’usurpation IP, ou IP spoofing, a lieu plus en profondeur sur Internet que l’usurpation d’e-mail. Lorsque qu’un pirate applique cette technique, il affecte un des protocoles de base d’Internet. Chaque appareil connecté à Internet le fait depuis une adresse IP : une suite de nombres qui informe les autres appareils de son emplacement. Lorsque votre appareil envoie des informations sur Internet, il les envoie par paquets, chacun de ces paquets reprenant l’adresse IP de votre appareil. De ce fait, chaque appareil sur Internet sait qui dit quoi.

    De nombreux réseaux fermés sont configurés de façon à accepter uniquement les paquets provenant d’une plage prédéfinie d’adresses IP. Il s’agit d’une mesure de sécurité qui empêche les appareils inconnus de pénétrer sur le réseau. Le pirate peut utiliser une attaque par IP spoofing pour modifier l’adresse IP de son appareil et tromper le réseau pour qu’il lui ouvre ses portes. Vous pouvez masquer votre adresse IP pour empêcher les pirates de se faire passer pour vous.

    L’usurpation IP est particulièrement utilisée dans le cadre des attaques DDoS, où le pirate inonde le réseau de trafic entrant. Il est relativement simple pour la cible de bloquer une adresse IP, mais avec le spoofing au niveau IP, le pirate peut faire croire que le trafic envoyé provient de différentes sources. Ceci complique la façon dont la cible peut réagir.

    Autres exemples d’usurpation

    Icon_01Usurpation ARP : elle permet au pirate d’infiltrer un réseau LAN en faisant passer son ordinateur pour un membre du réseau. Les pirates utilisent l’usurpation ARP pour voler des informations avec des attaques de l’homme du milieu. Le pirate intercepte secrètement une conversation et se fait passer pour les deux participants, récupérant ainsi toutes les informations dont il est question.

    Icon_02Usurpation DNS : aussi appelée empoisonnement de cache DNS, cette technique redirige les victimes d’un site Web vers un autre. Le pirate « empoisonne » l’entrée DNS du site Web visé en remplaçant l’adresse IP qui y est associée par une adresse de son choix, qui va alors rediriger les victimes vers des sites Web frauduleux récupérant les données personnelles ou téléchargent des malwares sur l’ordinateur. C’est une technique courante dans les attaques de pharming.

    Icon_03Usurpation de site Web : lorsqu’un pirate crée une version factice d’un site Web réel, on parle d’usurpation de site Web. La réplique du site ressemble parfaitement à l’original, mais lorsque les utilisateurs se connectent, le pirate récupère leurs informations d’identification.

    Icon_04Usurpation d’identifiant d’appelant : ce type d’usurpation est particulièrement courant pour les robots d’appel, car ils peuvent donner l’impression que leur appel provient d’un numéro de confiance ou d’une région en particulier. Une fois que la victime décroche le téléphone, le pirate essaie de la convaincre de divulguer des informations sensibles. L’usurpation d’identifiant d’appelant peut aussi permettre d’envoyer des SMS.

    Icon_05Usurpation GPS : certaines personnes peuvent chercher à donner un faux emplacement physique en falsifiant leurs coordonnées GPS. Les applications mobiles qui utilisent les données de localisation des smartphones représentent des cibles potentielles pour les attaques par usurpation GPS.

    Comment se protéger des usurpations

    Les attaques par usurpation peuvent prendre de nombreuses formes, et il est tout à fait normal de se sentir submergé. Voici quelques conseils pour vous éviter les usurpations :

    • Restez vigilant : restez sur vos gardes face aux types d’usurpations les plus courants. Soyez attentifs aux signes des attaques par usurpation pour réduire le risque de vous faire duper.

    • Appelez pour confirmer : si on vous demande de fournir des informations personnelles, par exemple votre mot de passe ou votre numéro de carte de crédit, appelez l’expéditeur pour confirmer cette demande, en reprenant le numéro de téléphone mentionné sur le site Web authentique. Saisissez manuellement l’URL dans le navigateur, vérifiez sur le site que vous ne voyez pas d’indices d’usurpation et ne cliquez sur aucun lien dans les messages que vous recevez et qui vous semblent louches.

    • Méfiez-vous des pièces jointes étranges : n’ouvrez jamais de pièces jointes que vous ne vous attendiez pas à recevoir, surtout si leur extension ne vous paraît pas normale.

    • Changez régulièrement vos mots de passe : si un usurpateur réussit à obtenir vos informations de connexion, il ne pourra pas faire beaucoup de dégâts si vous avez déjà changé de mot de passe. Créez des mots de passe forts difficiles à deviner et utilisez un gestionnaire de mots de passe pour les enregistrer en toute sécurité.

    • Vérifiez avant de cliquer : survolez les liens avant de cliquer dessus pour savoir à l’avance où chaque lien va vous mener. Si vous décidez de cliquer sur un lien, vérifiez l’URL une fois la page chargée pour savoir si vous avez été redirigé.

    • Signalez les tentatives d’usurpation : si vous avez reçu une communication usurpée (message ou autre), informez-en l’expéditeur supposé. Cela peut contribuer à éviter de futures attaques par usurpation. La plupart des entreprises proposent sur leur site Web une page sur laquelle vous pouvez signaler les tentatives d’usurpation et autres problèmes de sécurité.

    Protégez-vous avec un logiciel antivirus éprouvé

    Ne restez pas seul face à ces dangers. Avast Antivirus Gratuit propose de nombreuses fonctionnalités avancées qui fonctionnent de concert pour assurer la détection des menaces en temps réel. Avec l’Agent Web et l’Agent email, vous serez protégé des messages et des sites Web usurpés auxquels les usurpateurs ont souvent recours. Restez protégé en ligne avec la solution antivirus gratuite approuvée par des millions d’utilisateurs dans le monde.

    Protégez votre iPhone des menaces
    avec Avast Mobile Security gratuit

    INSTALLATION GRATUITE

    Protégez votre appareil Android des menaces
    avec Avast Mobile Security gratuit

    INSTALLATION GRATUITE