Ignorer le contenu principal

Définition de l’usurpation d’identité

Dans le domaine de la cybersécurité, on parle d’usurpation d’identité lorsque des escrocs se font passer pour quelqu’un ou quelque chose d’autre afin de gagner la confiance d’une personne. Leur motivation est généralement d’accéder aux systèmes, de dérober des données, de voler de l’argent ou de propager des programmes malveillants.

Qu’est-ce que l’usurpation d’identité ?

L’usurpation d’identité est le terme général qui désigne le type de comportement qu’adopte un cybercriminel qui se fait passer pour une entité de confiance, ou un appareil qui vous pousse à faire quelque chose de bénéfique pour le pirate et préjudiciable pour vous. Chaque fois qu’un escroc se fait passer pour quelqu’un d’autre, il s’agit d’usurpation d’identité.

L’usurpation d’identité peut s’appliquer à toute une série de canaux de communication et peut impliquer différents niveaux de complexité technique. Les attaques par usurpation d’identité comportent généralement un aspect d’ingénierie sociale, qui consiste pour les escrocs à manipuler psychologiquement leurs victimes en jouant sur les vulnérabilités humaines, comme la peur, l’appât du gain ou le manque de connaissances techniques.

Comment l’usurpation d’identité fonctionne-t-elle ?

L’usurpation d’identité repose généralement sur deux éléments : l’usurpation elle-même, comme un email ou un site Web falsifié, et l’ingénierie sociale, qui incite les victimes à agir. Par exemple, les usurpateurs peuvent envoyer un email semblant provenir d’un collègue ou d’un responsable de confiance, vous demandant de transférer de l’argent en ligne et justifiant la demande de manière convaincante. Les usurpateurs savent souvent quelles ficelles tirer pour manipuler une victime et l’amener à effectuer l’action souhaitée. Dans cet exemple, il s’agit d’autoriser un virement frauduleux, sans éveiller les soupçons.

Une attaque par usurpation d’identité peut avoir de graves conséquences : vol d’informations personnelles ou de l’entreprise, collecte d’identifiants pour les utiliser dans le cadre d’autres attaques, diffusion de programmes malveillants, accès non autorisé au réseau ou contournement des contrôles d’accès. Pour les entreprises, les attaques par usurpation d’identité peuvent parfois conduire à des attaques par ransomware ou à des violations de données dommageables et coûteuses.

Il existe de nombreux types d’attaques par usurpation d’identité. Les plus simples portent sur les emails, les sites Web et les appels téléphoniques. Les attaques techniques les plus complexes concernent les adresses IP, le protocole de résolution d’adresses (ARP) et les serveurs du système de noms de domaine (DNS). Nous examinons ci-dessous les exemples les plus courants d’usurpation d’identité.

Types d’usurpation d’identité

Usurpation d’email

Parmi les attaques les plus répandues, l’usurpation d’email consiste pour l’expéditeur à falsifier les en-têtes de l’email afin que le logiciel client affiche l’adresse frauduleuse de l’expéditeur, que la plupart des utilisateurs prennent pour argent comptant. S’ils n’inspectent pas attentivement l’en-tête, les destinataires de l’email présument que l’expéditeur falsifié a envoyé le message. S’il s’agit d’un nom qu’ils connaissent, ils lui feront probablement confiance.

Les emails frauduleux demandent souvent un transfert d’argent ou l’autorisation d’accéder à un système. En outre, ils contiennent parfois des pièces jointes qui installent des programmes malveillants (tels que des chevaux de Troie ou des virus) lorsqu’elles sont ouvertes. Dans de nombreux cas, le programme malveillant est conçu pour faire bien plus qu’infecter votre ordinateur et se propager dans l’ensemble de votre réseau.

L’usurpation d’email repose en grande partie sur le piratage informatique (la capacité à convaincre un utilisateur humain que ce qu’il voit est légitime, l’invitant à prendre des mesures et à ouvrir une pièce jointe, à transférer de l’argent, etc.).

Comment mettre fin à l’usurpation d’email :

Malheureusement, il est impossible d’empêcher complètement l’usurpation d’email, car la base d’envoi des emails, connue sous le nom de Simple Mail Transfer Protocol, ne requiert aucune authentification. Cependant, les utilisateurs ordinaires peuvent prendre des mesures simples pour réduire le risque d’une attaque par usurpation d’email en choisissant un fournisseur de messagerie sécurisé et en adoptant une bonne hygiène en matière de sécurité :

  • Utilisez des comptes de messagerie jetables lorsque vous vous inscrivez sur des sites. Cela réduit le risque que votre adresse email privée se retrouve dans des listes utilisées pour l’envoi en masse d’emails usurpés.
  • Assurez-vous que le mot de passe de votre messagerie est fort et complexe. Un mot de passe fort complique la tâche des criminels qui veulent accéder à votre compte et l’utiliser pour envoyer des emails malveillants à partir de votre compte.
  • Dans la mesure du possible, inspectez l’en-tête de l’email. (Cela dépend du service de messagerie que vous utilisez et ne fonctionne que sur un ordinateur de bureau.) L’en-tête de l’email contient des métadonnées sur la manière dont l’email vous a été acheminé et sur sa provenance.
  • Activez votre filtre antispam. Vous devriez ainsi empêcher la plupart des emails usurpés d’arriver dans votre boîte de réception. 

Usurpation d’adresse IP

Alors que l’usurpation d’email se focalise sur les utilisateurs, l’usurpation d’adresse IP vise principalement les réseaux.

Lors d’une usurpation d’adresse IP, un pirate informatique essaie d’accéder à un système de manière non autorisée en envoyant des messages avec une adresse IP fausse ou « usurpée » pour donner l’impression que le message provient d’une source de confiance, comme le réseau informatique interne.

Les cybercriminels y parviennent en s'appropriant l'adresse IP légitime d'un hôte et en modifiant les en-têtes de paquets envoyés à partir de leur propre système pour se faire passer pour l'ordinateur d'origine et fiable. Il est particulièrement important de détecter rapidement les attaques par usurpation d’adresse IP, car elles font souvent partie d’attaques par déni de service distribué (DDoS), qui peuvent mettre un réseau entier hors ligne. Pour en savoir plus, consultez notre article détaillé sur l’usurpation d’adresse IP.

Comment éviter l’usurpation d’adresse IP – conseils pour les propriétaires de sites Web :

  • Surveillez les réseaux à la recherche d’une activité inhabituelle.
  • Utilisez des systèmes de filtrage de paquets permettant de détecter les incohérences, comme les paquets sortants dont les adresses IP source ne correspondent pas à celles du réseau.
  • Utilisez des méthodes de vérification pour tous les accès à distance (même entre ordinateurs en réseau).
  • Authentifiez toutes les adresses IP.
  • Utilisez un bloqueur d’attaques réseau.
  • Veillez à ce qu’au moins une partie des ressources informatiques soit protégée par un pare-feu.

Usurpation de site Web

L’usurpation de site Web (également connue sous le nom d’usurpation d’URL) consiste pour les escrocs à faire passer un site Web frauduleux pour un site authentique. Le site Web usurpé présentera une page de connexion familière, des logos volés et des marques similaires, et même une URL usurpée qui semble correcte à première vue. Les pirates créent ces sites Web dans le but de voler vos données de connexion et d’introduire éventuellement des logiciels malveillants sur votre ordinateur. Souvent, l’usurpation de site Web se fait en conjonction avec l’usurpation d’email. Par exemple, les escrocs peuvent vous envoyer un email contenant un lien vers le faux site Web.

Comment éviter l’usurpation de site Web :

  • Examinez la barre d’adresse – il est peu probable qu’un site Web usurpé soit sécurisé. L’URL devrait commencer par https:// et non par http://. – la lettre « s » signifie « sécurisé », et la barre d’adresse devrait également comporter un symbole de verrouillage. Si c’est le cas, le site dispose bien d’un certificat de sécurité à jour. Si un site ne remplit pas ces conditions, cela ne signifie pas nécessairement qu’il a été usurpé ; soyez également attentif à d’autres signes.
  • Faites attention aux fautes d’orthographe ou de grammaire, aux logos ou aux couleurs qui peuvent sembler légèrement anormaux. Vérifiez que le contenu est complet. Par exemple, les sites Web usurpés ne prennent parfois pas la peine de compléter la politique de confidentialité ou les conditions générales par du contenu réel.
  • Essayez d’utiliser un gestionnaire de mots de passe. Les logiciels utilisés pour remplir automatiquement des identifiants de connexion ne fonctionneront pas sur des sites Web usurpés. Si le logiciel ne remplit pas automatiquement les champs du mot de passe et du nom d’utilisateur, cela peut indiquer que le site Web est usurpé.

Usurpation de l’identité de l’appelant ou du numéro de téléphone

L’usurpation de l’identité de l’appelant (parfois appelée usurpation de téléphone) est le fait pour des escrocs de falsifier délibérément les informations envoyées à l’identifiant de l’appelant pour camoufler leur identité. Ils le font parce qu’ils savent que vous serez plus enclin à décrocher votre téléphone si vous pensez qu’il s’agit d’un numéro local plutôt que d’un numéro que vous ne reconnaissez pas.

L’usurpation de l’identité de l’appelant utilise la VoIP (Voice over Internet Protocol), qui permet aux escrocs de créer le numéro de téléphone et l’identité de l’appelant de leur choix. Lorsque le destinataire répond à l’appel, l’escroc tente d’obtenir des informations confidentielles à des fins frauduleuses.

Comment empêcher quelqu’un d’usurper mon numéro de téléphone :

  • Vérifiez si votre opérateur téléphonique dispose d’un service ou d’une application permettant d’identifier ou de filtrer les appels indésirables.
  • Vous pouvez envisager d’utiliser des applications tierces pour vous aider à bloquer les appels indésirables, mais sachez que vous partagerez avec elles des données privées.
  • Si vous recevez un appel d’un numéro inconnu, il est souvent préférable de ne pas y répondre. Le fait de répondre à des appels de spam invite à en recevoir d’autres, car les escrocs vous considèrent alors comme une victime potentielle.

Mon numéro est usurpé

Usurpation de message texte

L’usurpation de message texte (parfois appelée usurpation de SMS) est le fait pour l’expéditeur d’un message texte de tromper les utilisateurs en affichant de fausses informations à propos de l’expéditeur. Des entreprises tout à fait honnêtes le font parfois à des fins de marketing en remplaçant un long numéro par un identifiant alphanumérique court et facile à mémoriser, censé être plus pratique pour les clients. Mais les escrocs le font aussi, pour cacher leur véritable identité derrière un identifiant d’expéditeur alphanumérique, qui se fait généralement passer pour une entreprise ou une organisation authentique. Souvent, ces textes usurpés contiennent des liens vers des sites de phishing par SMS (connus sous le nom de « smishing ») ou des téléchargements de programmes malveillants.

Comment prévenir l’usurpation de SMS :

  • Évitez autant que possible de cliquer sur les liens contenus dans les messages texte. Si un SMS semblant provenir d’une entreprise connue vous demande d’agir de toute urgence, visitez directement son site Web en tapant l’URL vous-même ou en utilisant un moteur de recherche, et ne cliquez pas sur le lien du SMS.
  • Plus particulièrement, ne cliquez jamais sur les liens de « réinitialisation de mot de passe » dans les SMS. En effet, il est fort probable qu’il s’agisse d’escroqueries.
  • Rappelez-vous que les banques, les opérateurs de télécommunications et les autres fournisseurs de services légitimes ne demandent jamais d’informations personnelles par SMS – ne communiquez donc pas d’informations personnelles de cette manière.
  • Méfiez-vous des alertes SMS « trop belles pour être vraies » concernant des prix ou des réductions – il s’agit probablement d’escroqueries.

Usurpation d’adresse ARP

Le protocole de résolution d’adresses (ARP) est un protocole qui permet aux communications réseau de joindre un appareil particulier sur un réseau. L’usurpation d’adresse ARP, parfois également appelée empoisonnement ARP, se produit lorsqu’un acteur malveillant envoie des messages ARP falsifiés sur un réseau local. Cette méthode permet de relier l’adresse MAC du pirate informatique à l’adresse IP d’un appareil ou d’un serveur autorisé sur le réseau. Cette liaison permet au pirate informatique d’intercepter, de modifier, voire d’arrêter toutes les données destinées à cette adresse IP.

Comment éviter l’empoisonnement ARP :

  • Pour les particuliers, la meilleure défense contre l’empoisonnement ARP consiste à utiliser un réseau privé virtuel (VPN).
  • Les entreprises devraient utiliser le chiffrement, c’est-à-dire les protocoles HTTPS et SSH, pour réduire les risques de réussite d’une attaque par empoisonnement ARP.
  • Les organisations devraient également envisager l’utilisation de filtres de paquets – des filtres qui bloquent les paquets malveillants et ceux dont les adresses IP sont suspectes.

Usurpation du DNS

L’usurpation du DNS, parfois appelée empoisonnement du cache DNS, est une attaque par laquelle des enregistrements DNS modifiés sont utilisés pour rediriger le trafic en ligne vers un faux site Web qui ressemble à la destination prévue. Les usurpateurs y parviennent en remplaçant les adresses IP stockées dans le serveur DNS par celles que les pirates informatiques souhaitent utiliser. Pour en savoir plus sur les attaques par usurpation du DNS, consultez notre article complet ici.

Comment éviter l’usurpation du DNS :

  • Pour les particuliers : ne cliquez jamais sur un lien qui vous semble douteux, utilisez un réseau privé virtuel (VPN), analysez régulièrement votre appareil à la recherche de programmes malveillants et videz votre cache DNS pour résoudre les problèmes d’empoisonnement.
  • Pour les propriétaires de sites Web : utilisez des outils de détection d’usurpation du DNS, des extensions de sécurité du système de noms de domaine et le chiffrement de bout en bout.

Usurpation du GPS

L’usurpation GPS se produit lorsqu’un récepteur GPS est trompé et émet de faux signaux qui ressemblent à des signaux réels. Cela signifie que les escrocs font semblant d’être à un endroit alors qu’ils se trouvent en réalité à un autre. Les escrocs peuvent exploiter ce système pour pirater le GPS d’une voiture et vous envoyer au mauvais endroit ou, à plus grande échelle, ils peuvent même potentiellement interférer avec les signaux GPS des navires ou des avions. De nombreuses applications mobiles s’appuient sur les données de localisation des smartphones, et peuvent donc être la cible de ce type d’attaque par usurpation.

Comment éviter l’usurpation GPS :

  • La technologie de lutte contre l’usurpation GPS est en cours de développement, mais principalement pour les grands systèmes, tels que la navigation maritime.
  • Le moyen le plus simple (bien que peu pratique) pour les utilisateurs de protéger leurs smartphones ou tablettes est de passer leur appareil en « mode localisation d’économie d’énergie ». Dans ce mode, seuls les réseaux Wi-Fi et cellulaires sont utilisés pour déterminer votre position, et le GPS est désactivé (ce mode n’est pas disponible sur certains appareils).

Usurpation de la reconnaissance faciale

La technologie de reconnaissance faciale est utilisée pour déverrouiller les appareils mobiles et les ordinateurs portables, et de plus en plus dans d’autres domaines, comme le maintien de l’ordre, la sécurité dans les aéroports, les soins de santé, l’éducation, le marketing et la publicité. L’usurpation de reconnaissance faciale peut être réalisée grâce à des données biométriques obtenues illégalement, soit directement, soit secrètement à partir des profils en ligne d’une personne ou par le biais de systèmes piratés.

Comment prévenir l’usurpation de la reconnaissance faciale :

  • La plupart des méthodes de reconnaissance faciale empêchant l’usurpation d’identité font appel à la détection de la vivacité. Cette méthode permet de déterminer si un visage est réel ou s’il s’agit d’une fausse reproduction. Pour ce faire, deux techniques sont utilisées :
    • La détection du clignement des yeux, qui observe des schémas dans les intervalles de clignement. Les escrocs qui ne correspondent pas à ces schémas se voient refuser l’accès.
    • La détection interactive, qui demande aux utilisateurs d’effectuer des actions faciales particulières pour vérifier qu’ils sont bien réels.

Comment prévenir l’usurpation d’identité ?

D’une manière générale, ces conseils de sécurité en ligne vous aideront à minimiser votre exposition aux attaques par usurpation d’identité :

  1. Évitez de cliquer sur les liens ou d’ouvrir les pièces jointes provenant de sources inconnues. Ils pourraient contenir des programmes malveillants ou des virus qui infecteraient votre appareil. En cas de doute, évitez de les ouvrir.
  2. Ne répondez pas aux emails ni aux appels provenant d’expéditeurs inconnus. Toute interaction avec un escroc comporte un risque et ouvre la voie à d’autres communications indésirables.
  3. Dans la mesure du possible, mettez en place une authentification à deux facteurs. Cette mesure ajoute une couche de sécurité supplémentaire au processus d’authentification et complique l’accès à vos appareils ou à vos comptes en ligne pour les pirates informatiques.
  4. Utilisez des mots de passe forts. Un mot de passe fort ne doit pas être facile à deviner et se compose idéalement d'une combinaison de lettres majuscules et minuscules, de caractères spéciaux et de chiffres. Évitez d’utiliser le même mot de passe partout et modifiez vos mots de passe régulièrement. Un outil de gestion des mots de passe est un excellent moyen de gérer vos mots de passe.
  5. Vérifiez vos paramètres de confidentialité en ligne. Si vous utilisez des sites de réseaux sociaux, faites attention aux personnes avec lesquelles vous entrez en contact, et apprenez à configurer vos paramètres de confidentialité et de sécurité de manière à vous protéger. Si vous constatez un comportement suspect, si vous avez cliqué sur un spam ou si vous avez été escroqué en ligne, prenez des mesures pour sécuriser votre compte et n’oubliez pas de le signaler.
  6. Ne divulguez pas d’informations personnelles en ligne. Évitez de divulguer des informations personnelles et privées en ligne si vous n’êtes pas sûr à 100 % que la source est fiable.
  7. Maintenez votre réseau et vos logiciels à jour. Les mises à jour de logiciels comprennent des correctifs de sécurité, des corrections de bugs et de nouvelles fonctionnalités. Les mises à jour réduisent le risque d’infection par des logiciels malveillants et d’atteintes à la sécurité.
  8. Méfiez-vous des sites Web, des emails ou des messages dont l’orthographe ou la grammaire laisse à désirer, ainsi que de toute autre caractéristique qui semble incorrecte, comme les logos, les couleurs ou le contenu manquant. Ces éléments peuvent être le signe d’une usurpation d’identité. Visitez uniquement des sites Web dotés d’un certificat de sécurité valide.

Aux États-Unis, les victimes d’usurpation d’identité peuvent déposer une plainte auprès du Consumer Complaint Center de la FCC. D’autres juridictions dans le monde disposent d’organismes similaires avec leurs propres procédures de réclamation. Si vous avez perdu de l’argent à cause de l’usurpation d’identité, vous pouvez faire appel aux services de police.

Le meilleur moyen de rester en sécurité en ligne est d’utiliser un logiciel antivirus fiable. Nous recommandons Kaspersky Total Security : un ensemble complet de solutions de cybersécurité qui vous protègera, vous et votre famille, et vous apportera une expérience en ligne plus sûre.

Articles connexes :

Qu’est-ce que l’usurpation d’identité – Définition et explication

En matière de cybersécurité, l’usurpation d’identité consiste pour les escrocs à se faire passer pour quelqu’un d’autre afin de voler des données ou de l’argent ou de diffuser des programmes malveillants. Découvrez les risques des attaques par usurpation d’identité.
Kaspersky Logo