Le « spoofing », ou « usurpation d’identité » est une technique très répandue chez les cybercriminels. Le cybercriminel va attaquer en usurpant l’identité d’une personne connue de sa cible pour lui soutirer des informations dites sensibles.

L’usurpation d’identité peut prendre plusieurs aspects, que nous décrivons dans cet article.

Spoofing : Plusieurs cas de figure, ne vous laissez pas avoir !

Spoofing via la messagerie

Le cybercriminel va accéder à la l’adresse email d’une personne de confiance (ou d’une entreprise) en se faisant passer pour elle. Cet email va vous sembler correcte mais il se compose d’un ou plusieurs liens malveillants. Qui vont déboucher sur une demande de paiement frauduleuse ou des tentatives d’hameçonnage (phishing).

Usurpation d’identité via l’adresse IP

L’attaquant va falsifier une adresse IP pour masquer son identité ou contourner des restrictions de sécurité. Cette technique est souvent utilisée pour des attaques par déni de service (DDoS). L’administration fédérale Suisse a été victime.

Spoofing via la création d’un site internet frauduleux

Une technique plus complexe à mettre en place pour l’attaquant car cette attaque nécessite la création d’un site internet « crédible » qui va être plus ou moins la copie de sa cible

Caller ID Spoofing, attaque par téléphone

Le cybercriminel va modifier le numéro d’appel pour qu’il semble provenir d’une source fiable (banque, service client, administration…) toujours dans le but de vous soutirer des informations.

Spoofing ARP (Address Resolution Protocol)

Une technique utilisée pour intercepter les communications dans un réseau local en usurpant l’adresse MAC (unique) d’un appareil connecté (Ordinateur, Smartphone, Caméra, etc.).

Quelques conseils et bonnes pratiques pour vous protéger efficacement contre ses types d’usurpation d’identité.

  1. Toujours bien vérifier les adresses email : cela peut être subtile : une lettre en moins, un changement de lettre, une inversion ou encore une mauvaise extension.
  2. Ne cliquez pas sur tous les liens, pensez à bien vérifier l’écriture, avant de cliquer vous pouvez aussi vérifier si la marque en parle sur ses réseaux et/ou sur son site internet.
  3. Activez lauthentification à double facteur sur l’ensemble de vos comptes dits sensibles. Nous vous en parlions dans cet article : « MFA : Tout savoir sur l’authentification Multi-facteurs » et dans celui-ci « Double authentification sur Office 365 : Obligatoire »
  4. Méfiez-vous des appels ou SMS inattendus demandant des informations personnelles et sensibles. Une banque ne vous demandera jamais vos codes par SMS ou par appel, vous devrez forcément vous rendre dans votre établissement bancaire.
  5. Utilisez des solutions de sécurité avancées: Pare-feu, antivirus, filtres anti-spam

Et bien sûr, sensibilisez vos équipes aux bonnes pratiques de cybersécurité ; ils sont souvent les portes d’entrées idéales pour les cybercriminels. Pour en savoir plus sur la sensibilisation des utilisateurs.

Chez ALEZ PC, nous vous aidons à protéger vos données et infrastructures contre ces menaces.  Besoin d’un audit ou de conseils en cybersécurité ? Parlons-en !