Dans le domaine de la cybersécurité, on parle d’usurpation d’identité lorsque des escrocs se font passer pour quelqu’un ou quelque chose d’autre afin de gagner la confiance d’une personne. Leur motivation est généralement d’accéder aux systèmes, de dérober des données, de voler de l’argent ou de propager des programmes malveillants.
L’usurpation d’identité est le terme général qui désigne le type de comportement qu’adopte un cybercriminel qui se fait passer pour une entité de confiance, ou un appareil qui vous pousse à faire quelque chose de bénéfique pour le pirate et préjudiciable pour vous. Chaque fois qu’un escroc se fait passer pour quelqu’un d’autre, il s’agit d’usurpation d’identité.
L’usurpation d’identité peut s’appliquer à toute une série de canaux de communication et peut impliquer différents niveaux de complexité technique. Les attaques par usurpation d’identité comportent généralement un aspect d’ingénierie sociale, qui consiste pour les escrocs à manipuler psychologiquement leurs victimes en jouant sur les vulnérabilités humaines, comme la peur, l’appât du gain ou le manque de connaissances techniques.
L’usurpation d’identité repose généralement sur deux éléments : l’usurpation elle-même, comme un email ou un site Web falsifié, et l’ingénierie sociale, qui incite les victimes à agir. Par exemple, les usurpateurs peuvent envoyer un email semblant provenir d’un collègue ou d’un responsable de confiance, vous demandant de transférer de l’argent en ligne et justifiant la demande de manière convaincante. Les usurpateurs savent souvent quelles ficelles tirer pour manipuler une victime et l’amener à effectuer l’action souhaitée. Dans cet exemple, il s’agit d’autoriser un virement frauduleux, sans éveiller les soupçons.
Une attaque par usurpation d’identité peut avoir de graves conséquences : vol d’informations personnelles ou de l’entreprise, collecte d’identifiants pour les utiliser dans le cadre d’autres attaques, diffusion de programmes malveillants, accès non autorisé au réseau ou contournement des contrôles d’accès. Pour les entreprises, les attaques par usurpation d’identité peuvent parfois conduire à des attaques par ransomware ou à des violations de données dommageables et coûteuses.
Il existe de nombreux types d’attaques par usurpation d’identité. Les plus simples portent sur les emails, les sites Web et les appels téléphoniques. Les attaques techniques les plus complexes concernent les adresses IP, le protocole de résolution d’adresses (ARP) et les serveurs du système de noms de domaine (DNS). Nous examinons ci-dessous les exemples les plus courants d’usurpation d’identité.
Parmi les attaques les plus répandues, l’usurpation d’email consiste pour l’expéditeur à falsifier les en-têtes de l’email afin que le logiciel client affiche l’adresse frauduleuse de l’expéditeur, que la plupart des utilisateurs prennent pour argent comptant. S’ils n’inspectent pas attentivement l’en-tête, les destinataires de l’email présument que l’expéditeur falsifié a envoyé le message. S’il s’agit d’un nom qu’ils connaissent, ils lui feront probablement confiance.
Les emails frauduleux demandent souvent un transfert d’argent ou l’autorisation d’accéder à un système. En outre, ils contiennent parfois des pièces jointes qui installent des programmes malveillants (tels que des chevaux de Troie ou des virus) lorsqu’elles sont ouvertes. Dans de nombreux cas, le programme malveillant est conçu pour faire bien plus qu’infecter votre ordinateur et se propager dans l’ensemble de votre réseau.
L’usurpation d’email repose en grande partie sur le piratage informatique (la capacité à convaincre un utilisateur humain que ce qu’il voit est légitime, l’invitant à prendre des mesures et à ouvrir une pièce jointe, à transférer de l’argent, etc.).
Comment mettre fin à l’usurpation d’email :
Malheureusement, il est impossible d’empêcher complètement l’usurpation d’email, car la base d’envoi des emails, connue sous le nom de Simple Mail Transfer Protocol, ne requiert aucune authentification. Cependant, les utilisateurs ordinaires peuvent prendre des mesures simples pour réduire le risque d’une attaque par usurpation d’email en choisissant un fournisseur de messagerie sécurisé et en adoptant une bonne hygiène en matière de sécurité :
Alors que l’usurpation d’email se focalise sur les utilisateurs, l’usurpation d’adresse IP vise principalement les réseaux.
Lors d’une usurpation d’adresse IP, un pirate informatique essaie d’accéder à un système de manière non autorisée en envoyant des messages avec une adresse IP fausse ou « usurpée » pour donner l’impression que le message provient d’une source de confiance, comme le réseau informatique interne.
Les cybercriminels y parviennent en s'appropriant l'adresse IP légitime d'un hôte et en modifiant les en-têtes de paquets envoyés à partir de leur propre système pour se faire passer pour l'ordinateur d'origine et fiable. Il est particulièrement important de détecter rapidement les attaques par usurpation d’adresse IP, car elles font souvent partie d’attaques par déni de service distribué (DDoS), qui peuvent mettre un réseau entier hors ligne. Pour en savoir plus, consultez notre article détaillé sur l’usurpation d’adresse IP.
Comment éviter l’usurpation d’adresse IP – conseils pour les propriétaires de sites Web :
L’usurpation de site Web (également connue sous le nom d’usurpation d’URL) consiste pour les escrocs à faire passer un site Web frauduleux pour un site authentique. Le site Web usurpé présentera une page de connexion familière, des logos volés et des marques similaires, et même une URL usurpée qui semble correcte à première vue. Les pirates créent ces sites Web dans le but de voler vos données de connexion et d’introduire éventuellement des logiciels malveillants sur votre ordinateur. Souvent, l’usurpation de site Web se fait en conjonction avec l’usurpation d’email. Par exemple, les escrocs peuvent vous envoyer un email contenant un lien vers le faux site Web.
Comment éviter l’usurpation de site Web :
L’usurpation de l’identité de l’appelant (parfois appelée usurpation de téléphone) est le fait pour des escrocs de falsifier délibérément les informations envoyées à l’identifiant de l’appelant pour camoufler leur identité. Ils le font parce qu’ils savent que vous serez plus enclin à décrocher votre téléphone si vous pensez qu’il s’agit d’un numéro local plutôt que d’un numéro que vous ne reconnaissez pas.
L’usurpation de l’identité de l’appelant utilise la VoIP (Voice over Internet Protocol), qui permet aux escrocs de créer le numéro de téléphone et l’identité de l’appelant de leur choix. Lorsque le destinataire répond à l’appel, l’escroc tente d’obtenir des informations confidentielles à des fins frauduleuses.
Comment empêcher quelqu’un d’usurper mon numéro de téléphone :
L’usurpation de message texte (parfois appelée usurpation de SMS) est le fait pour l’expéditeur d’un message texte de tromper les utilisateurs en affichant de fausses informations à propos de l’expéditeur. Des entreprises tout à fait honnêtes le font parfois à des fins de marketing en remplaçant un long numéro par un identifiant alphanumérique court et facile à mémoriser, censé être plus pratique pour les clients. Mais les escrocs le font aussi, pour cacher leur véritable identité derrière un identifiant d’expéditeur alphanumérique, qui se fait généralement passer pour une entreprise ou une organisation authentique. Souvent, ces textes usurpés contiennent des liens vers des sites de phishing par SMS (connus sous le nom de « smishing ») ou des téléchargements de programmes malveillants.
Comment prévenir l’usurpation de SMS :
Le protocole de résolution d’adresses (ARP) est un protocole qui permet aux communications réseau de joindre un appareil particulier sur un réseau. L’usurpation d’adresse ARP, parfois également appelée empoisonnement ARP, se produit lorsqu’un acteur malveillant envoie des messages ARP falsifiés sur un réseau local. Cette méthode permet de relier l’adresse MAC du pirate informatique à l’adresse IP d’un appareil ou d’un serveur autorisé sur le réseau. Cette liaison permet au pirate informatique d’intercepter, de modifier, voire d’arrêter toutes les données destinées à cette adresse IP.
Comment éviter l’empoisonnement ARP :
L’usurpation du DNS, parfois appelée empoisonnement du cache DNS, est une attaque par laquelle des enregistrements DNS modifiés sont utilisés pour rediriger le trafic en ligne vers un faux site Web qui ressemble à la destination prévue. Les usurpateurs y parviennent en remplaçant les adresses IP stockées dans le serveur DNS par celles que les pirates informatiques souhaitent utiliser. Pour en savoir plus sur les attaques par usurpation du DNS, consultez notre article complet ici.
Comment éviter l’usurpation du DNS :
L’usurpation GPS se produit lorsqu’un récepteur GPS est trompé et émet de faux signaux qui ressemblent à des signaux réels. Cela signifie que les escrocs font semblant d’être à un endroit alors qu’ils se trouvent en réalité à un autre. Les escrocs peuvent exploiter ce système pour pirater le GPS d’une voiture et vous envoyer au mauvais endroit ou, à plus grande échelle, ils peuvent même potentiellement interférer avec les signaux GPS des navires ou des avions. De nombreuses applications mobiles s’appuient sur les données de localisation des smartphones, et peuvent donc être la cible de ce type d’attaque par usurpation.
Comment éviter l’usurpation GPS :
La technologie de reconnaissance faciale est utilisée pour déverrouiller les appareils mobiles et les ordinateurs portables, et de plus en plus dans d’autres domaines, comme le maintien de l’ordre, la sécurité dans les aéroports, les soins de santé, l’éducation, le marketing et la publicité. L’usurpation de reconnaissance faciale peut être réalisée grâce à des données biométriques obtenues illégalement, soit directement, soit secrètement à partir des profils en ligne d’une personne ou par le biais de systèmes piratés.
Comment prévenir l’usurpation de la reconnaissance faciale :
D’une manière générale, ces conseils de sécurité en ligne vous aideront à minimiser votre exposition aux attaques par usurpation d’identité :
Aux États-Unis, les victimes d’usurpation d’identité peuvent déposer une plainte auprès du Consumer Complaint Center de la FCC. D’autres juridictions dans le monde disposent d’organismes similaires avec leurs propres procédures de réclamation. Si vous avez perdu de l’argent à cause de l’usurpation d’identité, vous pouvez faire appel aux services de police.
Le meilleur moyen de rester en sécurité en ligne est d’utiliser un logiciel antivirus fiable. Nous recommandons Kaspersky Total Security : un ensemble complet de solutions de cybersécurité qui vous protègera, vous et votre famille, et vous apportera une expérience en ligne plus sûre.
Articles connexes :