Jouer à la comédie est souvent perçu comme un jeu d’enfant.
Ou pour ceux d’entre nous qui aiment vraiment se déguiser pour Halloween.
Malheureusement, ce n’est pas toujours amusant et ludique – car les pirates informatiques jouent souvent à faire semblant pour inciter leurs victimes à leur donner exactement ce qu’ils recherchent : de l’argent, des informations personnelles, et plus encore Cela s’appelle de l’usurpation d’identité et se produit tous les jours, pas seulement à Halloween.
Heureusement, il existe des types spécifiques de tactiques d’usurpation dont vous pouvez vous méfier, ainsi que des moyens spécifiques pour vous protéger, ainsi que votre réseau, de ces pirates. Pour vous assurer de ne pas être victime d’une attaque de spoofing, poursuivez votre lecture !
Le spoofing est une attaque coordonnée contre la sécurité de votre réseau lorsque quelqu’un ou quelque chose se fait passer pour quelqu’un ou quelque chose qu’il n’est pas dans le but d’accéder à vos systèmes, de voler vos données ou de gagner votre confiance.
Qu’est-ce qu’un exemple d’usurpation d’identité ?
Un exemple d’usurpation d’identité est l’envoi d’un courriel à partir d’une fausse adresse d’expéditeur, qui demande au destinataire de fournir des données sensibles. Cet email pourrait également contenir un lien vers un site web malveillant qui contient des logiciels malveillants.
Cela arrive plus souvent que vous ne le pensez, et bien que le terme spoofing puisse vous faire penser à un sketch de SNL ou à une chanson de Weird Al Yankovic, c’est bien plus que cela, et beaucoup moins amusant.
Types d’attaques par usurpation d’identité
Il y a toujours plus d’une façon de pirater quelqu’un, et avec l’usurpation d’identité, il existe de nombreuses méthodes et canaux différents qu’un pirate pourrait utiliser pour escroquer sa victime. Explorons certaines des méthodes d’usurpation les plus populaires.
Email spoofing
On parle d’usurpation d’adresse e-mail lorsqu’un attaquant envoie des e-mails avec de fausses adresses d’expéditeur, ce qui fait généralement partie d’une arnaque de phishing. Ces types d’attaques d’usurpation sont conçus pour voler vos informations, infecter votre ordinateur avec des logiciels malveillants ou simplement vous faire chanter pour obtenir de l’argent. Ces courriels peuvent également utiliser l’ingénierie sociale pour convaincre la victime de divulguer librement des informations sensibles.
En plus d’une fausse adresse d’expéditeur, gardez un œil sur les signaux d’alarme dans ces courriels comme les fautes de frappe, les logos manquants, le fait de s’adresser à vous en tant que « client » au lieu de votre vrai nom, ou une tentative de chantage.
Relié : Une façon d’éviter l’usurpation d’identité par courriel est d’utiliser un logiciel anti-spam qui filtrera le contenu des courriels à la recherche de logiciels malveillants, de virus et d’autres activités suspectes. Si vous n’êtes pas sûr de l’outil qui convient à votre organisation, consultez cette liste qui vous est proposée par G2 !
Caller ID spoofing
Les escrocs qui effectuent une attaque par usurpation d’identité trompent votre identifiant d’appel en faisant croire que l’appel provient d’un endroit où il ne l’est pas. Vous avez probablement rencontré des télévendeurs utilisant des numéros de téléphone avec des indicatifs régionaux que vous reconnaissez. Cette méthode est similaire à cela, mais beaucoup plus sinistre.
Ces pirates s’appuient sur le fait que vous êtes plus susceptible de répondre à un appel téléphonique si l’identifiant de l’appelant indique l’indicatif régional dans lequel vous vivez ou un indicatif proche. Dans certains cas, un pirate utilisant cette méthode peut même usurper les premiers chiffres de votre numéro de téléphone, y compris l’indicatif régional, pour faire croire que l’appel provient de votre quartier.
L’usurpation du GPS
Lorsque vous trompez le GPS de votre appareil en lui faisant croire que vous êtes à un endroit, mais que vous êtes en réalité à un autre, c’est l’usurpation du GPS. Cette méthode est devenue populaire à cause de Pokémon Go.
Grâce à l’usurpation GPS, les utilisateurs de ce jeu mobile populaire pouvaient tricher et attraper différents Pokémon, prendre le contrôle d’une salle de combat et gagner de la monnaie du jeu, et même dire qu’ils étaient dans un tout autre pays sans même sortir de chez eux.
Source : Dexerto.com
Bien qu’il soit facile de lever les yeux au ciel en pensant qu’il ne s’agit que d’un jeu mobile enfantin, il ne serait pas impossible pour un pirate d’usurper le GPS de nos voitures et de nous envoyer vers une destination complètement erronée. Les implications de cette méthode d’usurpation vont bien au-delà des jeux vidéo.
L’usurpation de site web
L’usurpation de site web, qui peut également être appelée usurpation d’URL, vise à faire passer un site web malveillant pour un site légitime. Souvent, les escrocs usurpent l’apparence d’un site Web que vous utilisez régulièrement, comme Facebook ou Amazon.
Le site Web usurpé aura une page de connexion familière, la bonne marque et même un nom de domaine usurpé qui semble correct à première vue. Les pirates utiliseront ces sites web pour voler votre nom d’utilisateur et votre mot de passe, ou même déposer un logiciel malveillant sur votre ordinateur. Une fois qu’ils disposent de ces informations, ils peuvent modifier les mots de passe et vous empêcher d’accéder à votre propre compte. À partir de là, ils peuvent utiliser votre liste d’amis Facebook pour escroquer vos amis et votre famille ou même commander des achats frauduleux auprès de détaillants en ligne.
Souvent, l’usurpation de site web est utilisée parallèlement à l’usurpation d’email. L’escroc vous envoie un courriel conçu pour vous inciter à mettre à jour votre mot de passe ou à cliquer sur un lien altéré qui vous dirige directement vers le site Web frauduleux.
L’usurpation d’identité IP
L’usurpation d’identité IP consiste pour un attaquant à cacher ou à déguiser l’emplacement à partir duquel il envoie ou demande des données. En ce qui concerne la cybersécurité et les menaces potentielles pour vos données, l’usurpation d’adresse IP est utilisée dans les attaques DDoS pour empêcher le filtrage du trafic malveillant qui pourrait cacher la véritable localisation de l’attaquant.
Relié : Pour vous assurer de ne pas être victime d’une attaque DDoS par usurpation d’IP, veillez à utiliser un logiciel de protection DDoS qui filtrera et surveillera le trafic web entrant. Consultez cette liste d’options !
L’usurpation de message texte
L’usurpation de message texte, ou SMS spoofing, consiste pour un pirate à envoyer un message texte avec le numéro de téléphone ou l’identifiant de l’expéditeur de quelqu’un d’autre.
Par exemple, si vous avez un iPhone et que vos iMessages sont synchronisés avec votre MacBook ou votre iPad, vous avez usurpé votre numéro de téléphone pour envoyer un texte, puisque le texte ne provient pas de votre téléphone, mais d’un autre appareil.
Alors que certaines entreprises peuvent usurper leur numéro à des fins de marketing ou de commodité en remplaçant un long numéro par un numéro court et facile à retenir, les pirates informatiques font la même chose : cacher leur véritable identité derrière un numéro en se faisant passer pour une entreprise ou une organisation légitime.
Ces SMS contiennent généralement des liens vers des sites web malveillants ou des téléchargements de logiciels malveillants.
Comment se protéger contre les attaques par usurpation d’identité
Maintenant que vous connaissez les types d’attaques par usurpation d’identité dont vous devez être conscient, il est important que vous compreniez également comment vous pouvez vous protéger.
- Regardez les fautes d’orthographe et de grammaire dans les courriels
- Prêtez une attention particulière aux adresses d’expéditeur des courriels
- Ne cliquez jamais sur un lien inconnu ou ne téléchargez jamais une pièce jointe
- Activez votre filtre anti-spam pour stopper la majorité des courriels d’usurpation
- Utilisez l’authentification à facteurs multiples.facteurs lorsque vous vous connectez à vos comptes
- Mettez constamment à jour votre réseau et utilisez la gestion des correctifs
- Vérifiez que vos pare-feu sont configurés
- Ne visitez que les sites disposant d’un certificat SSL approprié
- Connaître les mesures à prendre si vous êtes victime et devez vous remettre d’une cyberattaque
- Ne jamais donner vos informations personnelles en ligne
.
Ne vous laissez pas berner
Lorsque vous connaissez les signes avant-coureurs d’une attaque par usurpation d’identité, vous pouvez repérer un hacker portant un masque à un kilomètre. Ou du moins, avant que l’une de vos données personnelles ne soit volée. Si jouer à faire semblant est amusant pour les enfants, et ceux qui vont chercher des bonbons, il y a des professionnels de l’usurpation d’identité qui le font quotidiennement.
Vous souhaitez en savoir plus sur les cybercrimes populaires ? Découvrez comment vous pouvez vous protéger contre le vol d’identité.