Nous examinons les produits de manière indépendante, mais nous pouvons percevoir des commissions si vous effectuez un achat en utilisant des liens d'affiliation sur notre site web. Nous ne sommes pas le logiciel antivirus; nous fournissons seulement des renseignements sur quelques produits.

Qu’est-ce que L’usurpation D’identité? Tout ce Que Vous Devez Savoir pour Etre en Sécurité

Spoofing

Pour le dire simplement, l’usurpation d’identité est lorsqu’un cybercriminel fait croire à l’utilisateur qu’il communique avec une source fiable. L’usurpation est surtout utilisée pour obtenir des données personnelles, rediriger le trafic, et même infecter l’appareil de la victime avec un logiciel malveillant. Les pirates informatiques diffusent des fichiers malveillants par le biais de pièces jointes et de liens. Il n’est pas rare qu’ils utilisent l’usurpation d’identité comme moyen de s’emparer de l’ordinateur de l’utilisateur pour lancer une attaque encore plus massive.

Il n’y a pas que les appareils domestiques qui sont en danger: les centres de données des entreprises sont des cibles encore plus attrayantes pour les criminels. Une attaque d’usurpation réussie sur une organisation peut entraîner des fuites de données sensibles, nuire à sa réputation, et plus encore. Maintenant que nous avons appris ce qu’est l’usurpation d’identité, examinons rapidement ses différents types.

Qu’est-ce Qu’un Exemple de Spoliation?

Courriers électroniques, appels téléphoniques directs, sites web spécifiques, adresses IP, serveurs DNS – ce ne sont là que quelques-uns des domaines que les cybercriminels utilisent pour l’usurpation d’identité. Tout se résume aux moyens de communication et à la manière dont les fraudeurs tentent d’accéder à des appareils distants. Nous allons maintenant aborder huit exemples d’usurpation d’identité. Apprenez-en plus sur chacun d’entre eux pour ne pas en être victime.

Usurpation D’identité par Courrier Electronique

C’est le moment où le criminel envoie un message électronique, faisant croire à l’utilisateur qu’il provient d’une personne qu’il connaît et en qui il a confiance. La plupart du temps, ce type de courrier électronique est infecté par des pièces jointes et des liens malveillants. De plus, une attaque par usurpation d’adresse électronique peut utiliser ce que l’on appelle l’ingénierie sociale et obtenir des informations personnelles/sensibles du destinataire.

l'usurpation d'identité du courrier

Selon les statistiques officielles, il s’agit d’une des formes les plus populaires de spoofing qui touche de nombreux utilisateurs dans le monde entier. La meilleure façon de se rendre compte que vous êtes en présence d’une attaque est de vérifier l’adresse électronique. Il y a de fortes chances qu’il y ait de légères erreurs. Habituellement, l’usurpation d’adresse électronique est utilisée pour demander des transactions financières ou l’accès à un système bien protégé.

Usurpation de L’identité de L’appelant

De nos jours, il est relativement facile de faire croire qu’un appel téléphonique provient d’un numéro spécifique. Il peut s’agir d’un numéro familier, auquel le destinataire fait confiance et qu’il ne questionnera pas, ou d’un numéro qui provient d’un endroit précis. C’est ce que l’on appelle la mystification de l’identité de l’appelant. Là encore, les escrocs utilisent l’ingénierie sociale et prétendent qu’ils viennent de la banque, du gouvernement ou d’un soutien.

Ensuite, ils demandent aux victimes de partager des informations sensibles, telles que les noms d’utilisateur, les mots de passe, les informations relatives aux cartes de crédit, les références des comptes, les numéros de sécurité sociale (SSN), etc. Il est préférable de ne pas répondre à ce genre de questions au téléphone, même si c’est effectivement une personne légitime qui vous appelle.

Usurpation D’identité par SMS

AKA « SMiShing », ou SMS Phishing, l’usurpation d’identité par message texte fonctionne presque exactement comme l’usurpation d’identité par e-mail. Seulement cette fois, au lieu de vous envoyer un courriel, les cybercriminels vous envoient des messages texte sur votre téléphone (en se faisant passer pour votre banque, par exemple). Ne cliquez sur aucun lien à l’intérieur de ces messages et n’appelez aucun numéro de téléphone à moins d’être sûr à 100% que vous pouvez leur faire confiance.

Usurpation de Site Web

Il s’agit du cas où les agresseurs prennent le design d’un site web populaire et en créent une copie exacte. En général, il s’agit d’un site que l’utilisateur connaît et en qui il a confiance (et qu’il visite régulièrement).

L’objectif de l’usurpation d’identité est de faire croire aux utilisateurs que c’est le vrai site et de leur faire entrer leurs informations personnelles. Dès qu’ils le font, les criminels obtiennent les mots de passe de connexion et volent de l’argent ou des données sensibles.

De nombreux produits antivirus modernes sont dotés d’un anti-bloqueur de touches intégré qui empêche toute personne de suivre vos frappes. Soyez néanmoins vigilant, car il est très facile de se faire berner en pensant que vous êtes sur un site web fiable et sécurisé, alors qu’en réalité, vous êtes sur le point de donner vos identifiants.

usurpation de site web

Usurpation d’identité

Une attaque par IP Spoofing est utilisée pour cacher l’adresse IP réelle et l’identité de l’expéditeur. L’usurpation d’identité est un autre moyen de vous faire croire qu’il s’agit d’une personne que vous connaissez et en qui vous avez confiance de l’autre côté de la communication. Alors que l’usurpation d’adresse électronique, de téléphone, de SMS et de site web vise l’utilisateur, l’usurpation d’adresse IP se concentre sur le réseau. C’est lorsque les méchants essaient d’accéder à un système restreint en se faisant passer pour une IP du même réseau interne.

Si vous n’avez pas accès à un système fermé, vous n’aurez probablement jamais à faire face à une attaque d’IP Spoofing. Les entreprises, d’autre part, souffrent la plupart du temps de ce type d’usurpation. Les développeurs de solutions antivirus le savent et mettent continuellement à jour leurs bases de données pour tenir les attaques IP à distance.

ARP Spoofing

C’est là que les choses se compliquent un peu: L’ARP, alias le protocole de résolution d’adresse, travaille en collaboration avec le MAC (Media Access Control). L’ARP résout les adresses IP des utilisateurs en adresses MAC – c’est ainsi que les données sont transmises entre les deux. L’ARP Spoofing est le cas où un criminel relie son MAC à une adresse IP de réseau légitime.

l'arp spoofing

Par conséquent, ils peuvent se placer entre les données de transmission et d’accès qui étaient destinées au propriétaire de cette adresse IP. Le détournement de session, le vol/modification de données et les attaques de type « man-in-the-middle » sont les « traitements » les plus courants de l’ARP Spoofing. Il est très difficile de reconnaître si vous êtes un utilisateur régulier.

Usurpation de Serveur DNS

Les serveurs du système de noms de domaine présentent de nombreuses similitudes avec l’ARP. Ils sont occupés à résoudre les adresses de courrier électronique et les URL des sites web vers les adresses IP respectives. Le DNS Spoofing est une technique qui permet à l’attaquant de réacheminer le trafic vers une adresse IP de son choix. Les victimes sont alors dirigées vers des sites web malveillants qui infestent rapidement leurs appareils.

Protégez-Vous Contre L’usurpation D’identité

usurpation et identification

Maintenant que nous savons comment fonctionne l’usurpation d’identité, il est temps de parler des moyens que vous pouvez utiliser pour vous protéger:

  • Ne soyez pas trop confiant: vérifiez toujours si quelque chose vous semble suspect
  • Si vous recevez un courriel qui n’a pas l’air légitime, un appel téléphonique vous permettra de confirmer que vous avez bien affaire à l’expéditeur réel
  • Lorsque vous visitez un site web pour la première fois, gardez un œil sur son comportement et ne saisissez aucune information personnelle dans aucun des champs
  • Assurez-vous d’avoir installé une solution antivirus décente: elle vous sera d’une grande utilité
  • Faites attention à l’adresse de l’expéditeur du courrier électronique (si vous avez affaire à un spoofing, certaines lettres peuvent être erronées)
  • Il en va de même pour l’URL d’une page de site web (regardez bien: n’y a-t-il pas de mauvaises lettres?)
  • Des tournures de phrases inhabituelles et une mauvaise orthographe peuvent révéler une attaque de spoofing
  • Ne téléchargez jamais de pièces jointes « douteuses » et ne suivez jamais de liens. Envoyez une réponse rapide pour confirmer qu’il est bien le « propriétaire » du courriel qui vous envoie ces
  • Évitez de prendre un appel au pied de la lettre et ne donnez pas de réponse directe. Nous vous recommandons de raccrocher et d’appeler vous-même ce numéro exact pour éviter l’usurpation de l’identité de l’appelant.

Ce site utilise des cookies et d’autres technologies de suivi pour faciliter la navigation sur le site et analyser votre utilisation de nos services. Pour en savoir plus sur notre politique des cookies, cliquez ici.

Ok
scroll to top