Dans le domaine de la cybersécurité, le spoofing, que l’on peut traduire par usurpation d’identité numérique, est une technique de plus en plus courante utilisée par les cybercriminels pour masquer leur identité et tromper leurs victimes. Le spoofing peut prendre de nombreuses formes, mais le but est toujours le même : se faire passer pour une source légitime pour voler des informations ou installer des logiciels malveillants.
Dans cet article, nous revenons sur ce qu’est le spoofing, ses différentes formes, et comment s’en protéger.
Qu’est-ce que le spoofing ?
Le spoofing est une méthode de fraude où une personne ou un programme se fait passer pour une autre entité légitime pour tromper des victimes, qu’il s’agisse de personnes privées ou d’entreprises. Il existe différentes formes de spoofing.
1. Le spoofing d’adresse IP
L’attaquant modifie l’adresse IP source pour masquer son origine réelle et faire croire qu’elle provient d’une source de confiance.
Pour cela, les attaquants modifient les paquets de données pour falsifier l’adresse IP source. Cette technique est souvent utilisée dans les attaques par déni de service distribué (DDoS) pour masquer l’origine du trafic malveillant.
2. Le spoofing d’email
Les cybercriminels envoient des emails qui semblent provenir d’adresses de confiance pour mener des campagnes de phishing et inciter les destinataires à divulguer des informations personnelles ou à cliquer sur des liens malveillants.
Pour cela, les attaquants utilisent des serveurs de messagerie mal configurés ou des scripts de falsification d’emails pour envoyer des messages qui semblent provenir d’adresses de confiance. Ces emails contiennent souvent des liens vers des sites de phishing ou des pièces jointes infectées par des malwares comme des virus ou des chevaux de Troie.
Ils peuvent aussi imiter une adresse email en modifiant uniquement une lettre (remplacer un « n » par un « m » par exemple) ou un nom de domaine (remplacer un « .fr » par un « .net » par exemple).
Le site Red Flag Domains est particulièrement utile pour se tenir informé, et se rendre compte, des noms de domaines « à risque » créés chaque jours.
On peut, par exemple, y apprendre que les domaines amelirenouvellement[.fr] et stationnement-parking[.fr] ont été récemment créés, depuis la Lituanie pour le premier et depuis les USA pour le second. Aucun doute qu’ils serviront à des fins de tentatives d’escroqueries.
3. Le spoofing de site web
C’est la seconde étape d’une campagne de phishing. Lorsque vous cliquez sur le lien d’un email de phishing, vous arrivez sur un site web de spoofing.
Les attaquants créent des sites web qui ressemblent à des sites légitimes pour tromper les utilisateurs et leur soutirer des informations sensibles, personnelles ou confidentielles.
Pour cela, les cybercriminels créent des copies presque parfaites de sites web légitimes. Les utilisateurs sont amenés à entrer leurs informations de connexion (identifiant, mot de passe) ou d’autres données personnelles ou confidentielles (nom, prénom, numéro de sécurité sociale, coordonnées bancaires…), croyant qu’ils interagissent avec un site fiable.
4. Le spoofing d’identité téléphonique
Les attaquants modifient l’identifiant de l’appelant pour faire apparaître un numéro de téléphone de confiance sur l’affichage du destinataire, pouvant ainsi perpétuer des attaques de types smishing ou vishing.
Ainsi, les attaquants peuvent faire apparaître un numéro de téléphone différent sur l’appareil de la victime. Cela est souvent utilisé pour les fraudes téléphoniques, où l’attaquant se fait passer pour une institution financière ou un autre service de confiance (opérateur téléphonique, distributeur d’électricité, banque…).
De la même manière, les cyberattaquants peuvent utiliser votre numéro de téléphone pour envoyer des messages à vos proches et leur soutirer des informations, voire de l’argent.
Pourquoi le Spoofing est-il dangereux ?
Le spoofing peut entraîner des conséquences graves, notamment :
- Des vols d’informations personnelles : Les victimes peuvent divulguer des informations sensibles, comme des identifiants de connexion, des informations financières ou des données personnelles. Ces informations pourront être revendues sur le darknet ou être utilisées pour faire des choses illicites ou de l’usurpation d’identité. Le spoofing est d’autant plus dangereux que les cibles de ces attaques sont souvent des personnes vulnérables ou peu à l’aise avec l’outil informatique et donc plus à même de se faire piéger.
- Des installations de malwares : En cliquant sur des liens malveillants ou en ouvrant des pièces jointes infectées, les victimes peuvent involontairement installer des logiciels malveillants sur leurs appareils, comme des spyware ou virus qui vont poursuivre la propagation.
- Des pertes financières : Les cybercriminels peuvent utiliser les informations volées pour réaliser des transactions frauduleuses ou accéder à des comptes bancaires et effectuer des virements.
- Une atteinte à la réputation : Les entreprises peuvent voir leur réputation impactée si des emails frauduleux sont envoyés en utilisant leur nom ou si des manquements à la sécurité des données sont révélés. Cela peut impacter la confiance de leurs clients, partenaires, fournisseurs et investisseurs.
Comment se protéger du Spoofing ?
Il existe des mesures pour se protéger du spoofing :
- Utiliser des solutions de sécurité avancées : Pour se protéger du spoofing, il est nécessaire de disposer d’une suite de sécurité et d’utiliser des pare-feu, des VPN et des antivirus pour surveiller et protéger vos réseaux et systèmes contre les tentatives de spoofing. Des entreprises comme Bitdefender proposent des packs avec antivirus, VPN et pare-feu.
- Activer l’authentification multifacteur : L’authentification multifacteur ajoute une couche de sécurité supplémentaire en demandant une seconde forme de vérification en plus du mot de passe. Cela peut aider à prévenir les accès non autorisés, même si les identifiants d’un compte sont compromis.i
- Faire preuve de vigilance : Pour se protéger au mieux, il est nécessaire de toujours vérifier l’authenticité des communications reçues. Si vous recevez un email ou un appel non sollicité demandant des informations personnelles ou confidentielles, contactez directement l’entité présumée via votre espace officiel ou une adresse officielle pour vérifier la demande. Soyez également très vigilant à l’orthographe des adresses emails ou des URL des sites que vous visitez.
- Utiliser des solutions de sécurisation des échanges numériques : Pour vous protéger contre le spoofing d’email, vous pouvez utiliser des solutions de sécurisation des échanges numériques comme Wysam qui vont chiffrer vos échanges d’informations personnelles ou confidentielles et les protéger contre les risques d’interception et de modification.
- Se rendre sur des sites sécurisés : Assurez vous que les sites web que vous consultez utilisent des certificats SSL/TLS pour chiffrer les communications. Pour cela, vous pouvez vérifier que l’URL commence par « https:// » ou un cadenas et non « http:// ».