Introducing G2.ai, the future of software buying.Try now

Qu'est-ce que le spoofing ? Comment vous en protéger

8 Juin 2022
par Sagar Joshi

Le spoofing est un art de la tromperie et de la duperie.

À l'époque d'Alexander Graham Bell et de son téléphone, le spoofing signifiait imiter l'origine véritable d'un appel entrant. Aujourd'hui, il a une définition beaucoup plus large et est généralement utilisé pour décrire toute tentative de manipulation de données.

Par exemple, si vous communiquez par e-mail et que vous vous présentez comme quelqu'un que vous n'êtes pas, vous vous engagez dans le spoofing.

Les attaques de spoofing se produisent souvent par e-mails. Il est conseillé d'installer un logiciel anti-spam pour e-mails pour mettre en place des défenses contre elles.

Les attaques de spoofing reposent sur la capacité de l'escroc à se faire passer pour une autorité ou une marque de confiance. Les attaquants peuvent choisir parmi divers canaux de communication tels que l'e-mail, le téléphone ou les messages texte pour effectuer le spoofing. Ces attaques incluent un élément de social engineering qui manipule psychologiquement les victimes en utilisant leur cupidité, leur peur ou leur manque d'informations techniques.

Ces escrocs peuvent également choisir une voie plus technique telle que le spoofing du système de noms de domaine (DNS) ou le spoofing d'adresse de protocole Internet (IP). La complexité de ces attaques dépend de l'expertise technique d'un hacker et de la robustesse de la posture de sécurité d'une organisation.

Comment fonctionne le spoofing ?

Les escrocs effectuent le spoofing en utilisant deux éléments significatifs : le spoof et le social engineering. Un spoof peut être un e-mail ou un message texte d'une marque de confiance ou d'une personne autoritaire comme le PDG ou le directeur marketing d'une entreprise. L'aspect social engineering trompe les victimes en les incitant à cliquer sur un lien ou à télécharger une pièce jointe qui pourrait rendre un système informatique vulnérable aux attaques de malware ou de ransomware.

Les attaquants utilisent couramment le spoofing par e-mail pour accéder aux informations des victimes. Ils peuvent déguiser leurs e-mails, se faire passer pour un manager ou un propriétaire ou autrement tromper les cibles pour qu'elles effectuent une tâche qui expose des données sensibles.

Le contenu de ces e-mails ou la tâche elle-même aura un sentiment d'urgence et incitera les émotions humaines de cupidité ou de peur. Imaginez recevoir un e-mail du PDG de votre entreprise vous demandant de supprimer d'urgence un post sur les réseaux sociaux car il nuit à la réputation de l'entreprise.

Habituellement, votre première réaction serait de cliquer sur le lien et de vérifier le post spécifique. Et c'est là qu'ils vous trompent. Lorsque vous cliquez sur le lien, vous êtes redirigé vers un site Web malveillant qui peut capturer vos informations.

Dans le spoofing par e-mail, les attaquants peuvent enregistrer un nom de domaine similaire à celui de votre entreprise. Par exemple, 1earn.g2.com. Ce sous-domaine peut sembler similaire à learn.g2.com jusqu'à ce que vous remarquiez que l'alphabet 'l' a été remplacé par le chiffre '1'.

L'intention principale du spoofing est de découvrir des informations sensibles puis de les utiliser pour mener une attaque cybernétique plus large. Étant donné que ces attaques reposent sur la tromperie, il devient difficile de protéger le réseau d'une organisation contre elles.

Les attaques de spoofing peuvent entraîner des violations de données qui peuvent avoir de graves conséquences. Les organisations devraient mettre en place des défenses de sécurité appropriées avec des programmes de sensibilisation à la cybersécurité pour se protéger contre de telles attaques.

Vous voulez en savoir plus sur Logiciel anti-spam pour e-mails ? Découvrez les produits Email anti-spam.

Spoofing vs. phishing

Le spoofing et le phishing sont étroitement liés car ils utilisent tous deux un élément de déguisement et de fausse représentation. Le spoofing vise à découvrir des informations sensibles pour mener des activités malveillantes, tandis que le phishing vise à accéder à des données personnelles en trompant les utilisateurs pour qu'ils les fournissent directement.

Spoofing vs Phishing

Le phishing est une technique courante de social engineering que vous rencontrez probablement assez souvent. Les e-mails de phishing contiennent des pièces jointes malveillantes déguisées en fichiers authentiques. Dans certains cas, ils contiennent des liens qui vous dirigent vers un site Web malveillant et vous trompent pour que vous révéliez des informations sensibles.

Parfois, les escrocs ciblent un petit groupe au lieu de mener une attaque de phishing à grande échelle. Ils effectuent des recherches approfondies sur le groupe cible pour gagner leur confiance et refléter leurs intérêts. Ces types d'attaques de phishing sont appelés spear phishing. Les attaques de spear phishing posent des menaces importantes pour les organisations car leurs recherches aident à déguiser les attaquants en employés authentiques.

Types de spoofing

Différents types d'attaques, comme le spoofing par e-mail, le spoofing IP ou le spoofing de site Web, utilisent différents canaux pour cibler leurs victimes. Presque tous exploitent la confiance des victimes pour accéder à leurs informations sensibles.

Voici quelques types courants d'attaques de spoofing que les hackers utilisent pour commettre des cybercrimes.

Spoofing par e-mail

Vous recevez souvent des e-mails de sites Web de confiance vous demandant de cliquer sur un lien et de vérifier votre compte. Les titulaires de comptes e-mail sont familiers avec ces communications, tout comme les hackers malveillants. Les hackers peuvent rédiger un e-mail demandant à un utilisateur ciblé de changer son mot de passe pour maintenir l'accès à son compte.

Les spoofers sont généralement précis quant à la conception et à l'esthétique visuelle de l'e-mail en le gardant similaire à une marque authentique. Ils essaient de vous attirer dans leur piège en feignant la confiance et en vous trompant pour que vous révéliez vos données.

Ceci est juste un scénario courant de spoofing par e-mail parmi tant d'autres que les attaquants utilisent pour effectuer ces attaques.

Qu'est-ce que le spoofing par e-mail ?

Le spoofing par e-mail est une technique que les hackers utilisent pour exploiter la confiance des victimes afin d'accéder à des informations personnelles en déguisant les e-mails en messages provenant de toute personne ou marque de confiance.

Les e-mails spoofés encouragent souvent les victimes à transférer de l'argent, à accorder des autorisations d'accès, à livrer une charge utile de malware ou à se connecter à un site Web malveillant déguisé en site authentique.

Conseil : Le logiciel anti-spam pour e-mails aide à empêcher le contenu malveillant d'être livré par e-mail. Parcourez les meilleurs logiciels pour protéger votre entreprise contre le spoofing par e-mail.

Voici quelques signes courants d'e-mails spoofés. Lorsque vous les voyez, évitez de prendre toute action et signalez-les à votre service informatique.

  • Adresses e-mail génériques : E-mails provenant d'adresses chez un fournisseur de services gratuit, par exemple, xyzbankname@yahoo.com.
  • Demandes de données personnelles : E-mails qui demandent des informations personnelles telles que des numéros de carte de crédit, des numéros de sécurité sociale ou des mots de passe à usage unique (OTP).
  • Avertissements pour prendre des mesures urgentes : E-mails qui exigent des actions urgentes en jouant sur la peur ou la cupidité. Par exemple, tout message vous demandant de compléter votre connaissance client (KYC) maintenant sous peine d'amendes.
  • Incohérences et fautes d'orthographe : E-mails où l'adresse ne correspond pas au nom de l'expéditeur ou qui contiennent de nombreuses fautes de frappe et fautes d'orthographe.
  • Typosquatting et astuces orthographiques : E-mails qui contiennent des fautes de frappe dans les adresses Web ou qui semblent visuellement similaires à des adresses authentiques. Par exemple, Iearn.g2.com et Iearn.g2.com semblent similaires, mais l'un commence par 'l' et l'autre par un 'i' majuscule.

Spoofing IP

Chaque appareil se connecte à Internet en utilisant une adresse IP. Toute communication entre appareils ou serveurs se fait par le biais de paquets de données qui détectent l'adresse IP de votre appareil. Un attaquant peut manipuler les protocoles Web en modifiant les adresses IP de ses appareils, trompant un réseau sécurisé pour qu'il les laisse entrer.

Qu'est-ce que le spoofing IP ?

Le spoofing IP est une technique que les attaquants utilisent pour masquer la véritable source des paquets IP afin de dissimuler leur identité ou de mener une attaque DDoS réfléchie.

Les hackers prennent l'adresse IP d'un hôte légitime et modifient les en-têtes de paquets envoyés depuis leur appareil pour qu'ils semblent provenir d'une source de confiance. Les entreprises devraient éviter de devenir victimes d'attaques de spoofing IP car elles font souvent partie d'attaques par déni de service distribué (DDoS) qui peuvent mettre hors service des réseaux entiers.

Conseil : Découvrez comment le logiciel de protection DDoS peut arrêter les inondations de trafic malveillant ciblant votre réseau.

Les attaques de spoofing IP peuvent être difficiles à détecter car elles se produisent dans la couche réseau, c'est-à-dire la couche 3 du modèle d'interconnexion de systèmes ouverts (OSI). Elles ne laissent aucun signe externe.

Bien que le spoofing IP soit difficile à détecter, ce n'est pas impossible. Les entreprises peuvent se protéger contre le spoofing IP en utilisant un logiciel de surveillance réseau et des pare-feu avec des capacités de filtrage de paquets. Les filtres de paquets détectent les paquets frauduleux et vérifient les incohérences entre les adresses IP souhaitées et les adresses IP des paquets.

Voici quelques moyens pour les organisations de se protéger contre les attaques de spoofing IP :

  • Surveillez les activités inhabituelles du réseau.
  • Utilisez des systèmes de filtrage de paquets.
  • Vérifiez les méthodes pour tous les accès à distance.
  • Authentifiez les adresses IP.
  • Utilisez un bloqueur d'attaques réseau.
  • Gardez au moins quelques ressources informatiques derrière un pare-feu.

Spoofing de site Web

Un site Web spoofé est une réplique malveillante d'un site Web légitime qu'un attaquant crée pour voler les identifiants des utilisateurs. Lorsque vous entrez vos identifiants de connexion, les attaquants y accèdent et les utilisent pour accéder à votre compte sur le véritable site Web.

Qu'est-ce que le spoofing de site Web ?

Le spoofing de site Web est une technique de création d'une réplique d'un site Web de confiance, qui peut induire en erreur les victimes et les tromper pour qu'elles révèlent leurs informations sensibles, telles que les identifiants de connexion. Le site Web malveillant utilise la même police, les mêmes couleurs et les mêmes thèmes que les sites légitimes.

Les attaquants utilisent parfois une URL masquée. Ces URL redirigent une victime à travers les systèmes des hackers, permettant aux hackers de capturer des informations personnelles. Souvent, les sites Web spoofés sont utilisés avec le spoofing par e-mail pour tromper les victimes et leur faire révéler leurs données.

Voici quelques signes courants pour détecter les sites Web spoofés :

  • Le symbole de verrouillage dans la barre d'adresse du navigateur est manquant. Si vous cliquez sur la barre d'adresse, l'URL commence par "HTTP://" au lieu de "HTTPS://".
  • Orthographe, grammaire, schéma de couleurs ou design incorrects
  • L'absence complète ou partielle de politique de confidentialité ou de conditions générales
  • Aucun des identifiants de connexion habituels en remplissage automatique n'est utilisé

Spoofing téléphonique

Beaucoup de gens reçoivent des appels d'une loterie, d'une banque ou de toute autre institution demandant des détails bancaires et un OTP pour déposer des récompenses en espèces. Ces appels proviennent probablement d'escrocs qui trompent les cibles pour qu'elles exposent des informations bancaires afin de voler de l'argent. Ils mettent souvent de fausses informations sur les identifiants d'appel et ouvrent la voie pour établir la confiance.

Qu'est-ce que le spoofing téléphonique ?

Le spoofing téléphonique, également connu sous le nom de spoofing d'identifiant d'appelant, implique que les escrocs falsifient leurs informations sur les identifiants d'appel pour masquer leur véritable identité et se faire passer pour un numéro local. Les gens répondent généralement aux appels locaux par opposition à ceux qu'ils ne reconnaissent pas.

La technique de spoofing téléphonique utilise le protocole Voix sur IP (VoIP) que les attaquants utilisent pour créer des numéros de téléphone et des identifiants d'appel de leur choix. Ces attaquants dupent également les gens pour qu'ils révèlent des informations sensibles telles que leurs numéros de carte de crédit, OTP ou identifiants de connexion en se déguisant en autorités de confiance.

Spoofing par message texte

Les attaquants peuvent utiliser le canal de service de messages courts (SMS) pour exploiter la confiance des utilisateurs et accéder à leurs données. Vous avez peut-être été témoin de plusieurs messages, tels que "$XXX en ne travaillant que N heures !!!," accompagnés d'un lien d'inscription.

Ces messages vous dirigent souvent vers un site Web étrange où l'on vous demande de saisir vos informations. Alors que certains sites Web vous demandent simplement de payer $ABC pour l'inscription, d'autres exploitent les informations que vous partagez avec eux. Ces attaques sont communément appelées phishing par SMS ou smishing, et le spoofing par message texte aide les attaquants à masquer leur véritable identité derrière des identifiants alphanumériques.

Qu'est-ce que le spoofing par message texte ?

Le spoofing par message texte se produit lorsque l'expéditeur d'un message cache son identité et induit les utilisateurs en erreur en falsifiant les informations de l'expéditeur et en affichant des caractères alphanumériques à la place d'un vrai numéro.

Voici quelques moyens de prévenir le spoofing par message texte accompagné de smishing :

  • Évitez de cliquer sur les liens dans un SMS autant que possible, en particulier ceux de réinitialisation de mot de passe, car ils sont très suspects.
  • Rappelez-vous que les institutions financières, les entreprises de télécommunications ou d'autres fournisseurs de services ne demandent pas de données sensibles telles que des identifiants de connexion ou des OTP par texte.
  • Soyez prudent avec les prix ou récompenses lucratifs lorsqu'ils semblent trop beaux pour être vrais.

En plus de ceux discutés ci-dessus, les attaquants utilisent quelques autres méthodes pour mener une attaque de spoofing. Ces techniques sont les suivantes :

  • Le spoofing ARP implique qu'un attaquant infiltre un réseau local et intercepte les communications entre les deux parties communicantes tout en se faisant passer pour elles. Le protocole de résolution d'adresse ARP permet aux communications réseau d'atteindre un appareil spécifique sur un réseau. Lors d'une attaque de spoofing ARP, les hackers envoient des messages ARP malveillants sur un réseau local (LAN), qui lient l'adresse de contrôle d'accès au média (MAC) de l'acteur de la menace à l'adresse IP d'un appareil légitime. Avec cela, les attaquants se déguisent en membres authentiques du réseau et peuvent voler, modifier ou arrêter toute communication envoyée vers une adresse IP.
  • Le spoofing DNS, également connu sous le nom d'empoisonnement du cache DNS, dirige les victimes vers un site Web malveillant qui pourrait récolter leurs informations sensibles. Les attaquants modifient les enregistrements DNS d'un site Web cible selon leur choix, ce qui redirige une victime vers un site Web frauduleux déguisé en site réel. Ces sites Web frauduleux peuvent voler des données personnelles ou installer des logiciels malveillants sur les appareils des victimes.
  • Le spoofing GPS permet aux attaquants d'envoyer de faux signaux de système de positionnement global (GPS) en trompant les récepteurs GPS pour qu'ils diffusent de faux signaux. Les attaquants utilisent cela pour pirater le GPS d'une voiture et les envoyer à de mauvaises destinations. À une plus grande échelle, ces attaques peuvent interférer avec les systèmes de navigation des avions et des navires.
  • Le spoofing facial utilise le visage d'une personne et simule ses biométriques faciales avec une photo ou une vidéo pour voler son identité. Les attaquants peuvent utiliser des données biométriques volées pour effectuer des attaques de spoofing de reconnaissance faciale.

Comment prévenir le spoofing

Une attaque de spoofing peut exposer les informations sensibles de votre entreprise à des hackers qui peuvent les exploiter de plusieurs manières négatives. Il y a plus de choses à faire et moins de choses à ne pas faire pour protéger votre organisation contre les formes de spoofing.

À faire

  • Adoptez l'authentification à deux facteurs (2FA). L'authentification à deux facteurs (2FA) exige qu'un utilisateur prouve son identité deux fois avant d'accéder à ses comptes. Cela ajoute une couche de sécurité supplémentaire et rend plus difficile pour les hackers de s'authentifier dans les comptes en ligne.
  • Utilisez de meilleurs mots de passe. Les mots de passe forts sont difficiles à craquer. Lorsque les alphabets en minuscules et majuscules s'assemblent à côté de chiffres et de caractères spéciaux, ils forment une chaîne de caractères. Lorsque cette chaîne s'allonge, il devient de plus en plus difficile pour les attaquants de la craquer et d'accéder de manière non autorisée aux comptes utilisateurs. Assurez-vous que votre mot de passe est d'une longueur considérable et se distingue par un texte, des chiffres et des symboles diversifiés.
  • Soyez vigilant sur les réseaux sociaux. Utilisez les paramètres de confidentialité et de sécurité judicieusement sur les sites de réseaux sociaux. Évitez de cliquer sur des liens de spam, et si vous avez cliqué, ne tardez pas à le signaler.
  • Mettez à jour les logiciels. Mettez régulièrement à jour vos logiciels et outils pour corriger les vulnérabilités de sécurité et vous protéger contre les logiciels malveillants.
  • Surveillez la mauvaise qualité du contenu. Soyez attentif aux e-mails et aux sites Web présentant des incohérences de conception ou des erreurs de grammaire et d'orthographe. Ceux-ci peuvent être un signe de tentatives de spoofing.
  • Cachez les adresses IP. Lorsque vous naviguez sur Internet, prenez l'habitude de cacher votre adresse IP pour prévenir les attaques de spoofing IP.
  • Installez un programme antivirus. Utilisez un logiciel antivirus pour détecter les menaces en temps réel. Cela aide à protéger vos appareils si vous cliquez sur un lien malveillant ou téléchargez accidentellement un programme malveillant.

À ne pas faire

  • Ne révélez pas d'informations personnelles. Abstenez-vous de divulguer vos informations privées sur Internet à moins que vous ne fassiez confiance au destinataire. Les attaquants peuvent manipuler des sites Web légitimes pour créer un faux site Web et vous tromper. Soyez vigilant lorsque vous exposez vos informations personnelles.
  • Ne répondez pas aux appels inconnus. Vérifiez à qui vous parlez et si la personne est vraiment celle qu'elle prétend être. Évitez de répondre à des questions impliquant vos informations personnelles sensibles.
  • Ne répondez pas aux e-mails non reconnus. Les escrocs se déguisent en quelqu'un en qui vous avez confiance et envoient des e-mails vous encourageant à cliquer sur un lien ou à télécharger une pièce jointe. Vérifiez toujours l'identité de l'expéditeur et évitez de répondre aux e-mails de spam.
  • Ne cliquez pas sur les liens ou ne téléchargez pas de pièces jointes. Vérifiez deux fois si le message provient d'une source de confiance avant de cliquer sur des liens ou de télécharger des pièces jointes. Assurez-vous que le lien ne présente pas d'incohérences dans son adresse Web. Si vous avez des doutes, il est préférable d'éviter d'ouvrir toute pièce jointe ou lien jusqu'à ce que vous vérifiiez l'identité de l'expéditeur.

Tromper les gens n'est pas facile à moins qu'ils ne le rendent facile

Les attaques de spoofing reposent sur la tromperie. Lorsque vous êtes vigilant et prudent lors de la navigation sur Internet, vous pouvez éviter de vous faire piéger dans une tentative de spoofing. Assurez-vous d'avoir le bon ensemble d'outils pour vous protéger contre les cyberattaques.

Rappelez-vous, les attaquants ne peuvent exploiter vos appareils que si vous les laissez faire.

Découvrez les meilleurs produits de sécurité que vous pouvez ajouter à votre arsenal pour vous protéger des cyberattaques.

Sagar Joshi
SJ

Sagar Joshi

Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.