Protégez votre iPhone contre les cybermenaces avec Avast One
- Sécurité
- Confidentialité
- Performances
Imaginez : Vous recevez un e-mail urgent de votre banque avec un lien sur lequel vous cliquez. Et voilà, vous avez été victime d’une attaque par usurpation. Lisez cet article pour en savoir plus sur l’usurpation, ses différentes formes et comment un logiciel antivirus efficace peut vous aider à vous défendre contre les attaques par usurpation.
Le spoofing, ou usurpation, est un cybercrime qui se produit lorsque quelqu’un usurpe l’identité d’une marque ou d’une personne de confiance et se fait passer pour elle dans l’objectif d’accéder à des données personnelles sensibles. Les attaques par usurpation copient et exploitent l’identité de vos contacts, l’apparence de marques connues ou l’adresse de sites web de confiance.
Cette article contient :
L’usurpation s’appuie sur la capacité du pirate à se faire passer pour quelqu’un ou quelque chose d’autre. Certains pirates se font passer pour une personne ou une entreprise de confiance pour envoyer par e-mail ou par téléphone des communications frauduleuses. Avec ces types d’attaques par usurpation, les pirates essaient de vous tromper pour vous forcer à divulguer des informations personnelles sensibles.
Les attaques peuvent aussi se produire au niveau technique, par exemple par l’usurpation du DNS ou de l’adresse IP. En termes de sécurité réseau, l’usurpation consiste à tromper un ordinateur ou un réseau à l’aide d’une adresse IP falsifiée en redirigeant le trafic Internet au niveau du DNS ou en falsifiant les données ARP (Address Resolution Protocol, en français protocole de résolution d’adresse) sur un réseau local. Lisez cet article pour en savoir plus sur les attaques par usurpation d’adresse IP.
L’usurpation fonctionne comme suit : Le pirate trompe ses victimes en se faisant passer pour une personne ou une entité. Ce n’est qu’une fois que la victime fait confiance au pirate que le danger est imminent. Que ce soit par e-mail, par téléphone ou par SMS, les usurpateurs manipulent leurs victimes pour qu’elles divulguent des informations personnelles, ce qui peut déboucher sur une fraude financière ou un vol d’identité.
Les pirates ont souvent recours à l’usurpation d’e-mail pour piéger leurs victimes dans des campagnes de phishing (hameçonnage). D’autres types d’usurpation visent en général les réseaux plutôt que les personnes, avec pour objectif de répandre des malwares (programmes malveillants), de voler des données, de contourner les systèmes de sécurité ou simplement de préparer le terrain pour d’autres attaques.
Comme l’usurpation se base sur la tromperie, la prévention et la détection de ces attaques peut être difficile. C’est pour cette raison qu’il est important de vous protéger avec un système de sécurité Internet fiable et puissant. Avast Antivirus Gratuit surveille en permanence l’apparition de menaces et vous protège des attaques de phishing et de malwares privilégiées par les usurpateurs.
La différence entre l’usurpation et le phishing est que l’usurpation utilise l’identité de quelqu’un d’autre, alors que le phishing cherche à accéder à des informations sensibles. Les arnaques de phishing classiques appâtent leurs victimes (par exemple avec un faux e-mail) et les poussent à divulguer des données personnelles, qui peuvent être réutilisées le cadre d’un vol d’identité.
Les attaques par usurpation peuvent vous faire croire que les communications envoyées par le pirate sont fiables, car elles paraissent avoir été envoyées par une source de confiance. De nombreux pirates adeptes du phishing ont recours à l’usurpation pour faire croire à leurs victimes que le message provient d’une source légitime. C’est sur ce type de manipulation par ingénierie sociale que les arnaques par phishing s’appuient pour vous convaincre de transmettre des informations personnelles.
Comment mentionné plus haut, il existe différents types d’usurpation. L’usurpation au niveau du DNS ou de l’adresse IP est différente du phishing, car elle s’appuie sur des moyens techniques pour tromper l’ordinateur ou le système. Par exemple, le typosquat est un type d’attaque par usurpation qui s’appuie sur le fait que les utilisateurs font des fautes lorsqu’ils entrent les URL et en profitent pour leur faire croire qu’ils consultent le véritable site web.
Mais les techniques d’usurpation d’e-mail et de phishing par e-mail sont très similaires et souvent utilisées conjointement.
Les pirates les plus intelligents ont recours à l’usurpation pour rendre plus crédibles leurs e-mails ou leurs SMS de phishing et ainsi augmenter leurs chances de réussite. Voyons comment ils procèdent.
L’usurpation est un type de cybercrime dans lequel le pirate se fait passer pour une source de confiance. Et il existe de nombreux moyens d’usurper une identité pour mener ce genre d’attaque. Les différents types d’usurpations visent différents canaux ou différentes victimes, mais tous les types d’usurpations cherchent à exploiter les vulnérabilités existantes et à abuser de votre confiance.
Voici quelques exemples d’attaques courantes par usurpation.
L’usurpation d’e-mail consiste à créer et à envoyer des messages depuis une adresse e-mail falsifiée que la victime visée connaît, par exemple l’adresse de sa banque. Dans un contexte professionnel, les pirates peuvent se faire passer pour l’un des dirigeants ou partenaires commerciaux et demander des informations confidentielles aux employés.
Mais comment fonctionne l’usurpation par e-mail et comment les pirates s’en sortent-ils ? L’e-mail est un système ouvert et assez peu sécurisé qui permet aux utilisateurs d’échanger facilement des messages. Malheureusement, ce côté ouvert fait aussi que l’e-mail est vulnérable pour quiconque souhaite en abuser, notamment avec les techniques d’usurpation.
Il existe même des sites web d’usurpation d’e-mail qui offrent aux pirates la possibilité de rapidement usurper une adresse e-mail. Début 2019, Asian Paints, une entreprise de peinture basée à Mumbai, a été victime d’une attaque massive par usurpation dans laquelle les pirates se faisaient passer pour un fournisseur de la société.
La bonne nouvelle, c’est que le filtre anti-spam de votre messagerie peut être formé à reconnaître les spams et autres e-mails douteux. Et si cela ne fonctionne pas, l’usurpation peut être bloquée si vous savez ce que vous devez vérifier.
Voici quelques signes évidents d’usurpation d’e-mail qui peuvent vous aider à détecter et à bloquer une telle attaque :
Domaine d’e-mail générique : les e-mails envoyés par les banques et autres entreprises sont envoyés depuis leur domaine officiel. Si vous recevez un message qui paraît légitime, mais qui provient d’une adresse d’un fournisseur gratuit, par exemple votrebanque@yahoo.fr, vous avez sans doute affaire à un usurpateur.
Formule de politesse générique : la plupart des entreprises s’adressent à vous par votre nom. Méfiez-vous des messages qui commencent par « Cher client » ou qui s’adressent à vous avec le nom d’utilisateur de votre adresse e-mail.
Demande d’informations personnelles : les entreprises, ou votre employeur, doivent déjà disposer de toutes les informations dont elles ont besoin vous concernant. Elles ne devraient pas avoir besoin de vous contacter par e-mail pour vous demander vos informations d’identification ou les détails de votre carte de crédit. Si c’est le cas, il peut s’agir d’une arnaque par phishing qui utilise des techniques d’usurpation.
Les e-mails usurpés utilisent souvent une fausse adresse e-mail, une formule de politesse générique, une demande d’informations personnelles et suscitent également un faux sentiment d’urgence.
Pièces jointes étranges : certains usurpateurs emploient des attaques de phishing pour contourner les filtres anti-spam en plaçant du contenu malveillant dans la pièce jointe. Soyez vigilant en cas de pièces jointes avec l’extension .HTML ou .EXE : elles sont capables d’installer des programmes malveillants sur votre appareil. Ne cliquez jamais sur les pièces jointes et les liens inconnus dans les e-mails suspects.
Erreurs et incohérences : le nom de l’expéditeur correspond-il à l’adresse e-mail utilisée ? Le message contient-il des fautes évidentes d’orthographe ou de grammaire ? Votre nom est-il écrit correctement ? Les véritables entreprises ne font pas de fautes d’orthographe (normalement, en tout cas !) dans les e-mails qu’elles envoient à leurs clients.
Faux sentiment d’urgence : les pirates qui ont recours à l’usurpation veulent vous pousser à prendre des décisions hâtives. Votre compte va être fermé ! Vous allez recevoir une amende ! Le gouvernement va vous poursuivre en justice ! Plus le niveau d’appréhension est élevé, plus il y a de chances que la victime tombe dans le piège.
Pièges liés à l’orthographe : de nombreux pirates tentent même de pousser leurs victimes à consulter la version usurpée d’un site web. Ils essaient de faire passer leur site pour un site authentique à l’aide de quelques fautes d’orthographe stratégiques, par exemple en remplaçant un L minuscule par un I majuscule ou en utilisant une autre extension de domaine.
Typosquat : aussi appelé détournement d’URL ou détournement de marque, le typosquat joue sur le fait que de nombreux utilisateurs font des fautes de frappe quand ils entrent une adresse web dans leur navigateur. Ensuite, si vous consultez l’adresse frauduleuse, vous pouvez vous retrouver sur un site malveillant.
L’usurpation de site web consiste à créer un faux site web qui ressemble au site authentique. Dès que vous vous connectez, le pirate récupère vos informations d’identification.
Les usurpateurs malveillants peuvent parfois utiliser une URL masquée, qui vous redirige vers leur propre système et collecte vos informations personnelles. Ils peuvent même masquer la véritable destination de l’URL en y ajoutant des caractères de contrôle qui ont une signification différente des caractères que vous voyez. Souvent, comme dans le typosquat, l’URL ressemble tellement à l’adresse usurpée que vous risquez de ne pas voir la différence.
Les sites web usurpés sont souvent associés à des e-mails usurpés et à des campagnes de phishing. Nous vous conseillons donc de suivre les conseils de vigilance mentionnés plus haut quant aux e-mails usurpés.
Le but des usurpateurs est de gagner votre confiance, que ce soit par le biais d’un message urgent, d’un site web répliqué ou encore d’une adresse IP trafiquée. Certains types d’usurpation sont faciles à repérer, comme les appels usurpés provenant de numéros qui n’existent pas. Les faux sites web et autres attaques de ce type sont plus difficiles à détecter.
Avast Antivirus Gratuit comprend des fonctionnalités comme l’Agent web, qui vous protège des sites web usurpés, et l’Agent des fichiers, qui analyse en temps réel les pièces jointes aux e-mails pour voir si elles renferment du contenu malveillant. Installez-le dès aujourd’hui pour détecter ces types d’usurpations plus difficiles à repérer et vous en protéger.
L’usurpation d’IP (ou IP spoofing) a lieu plus en profondeur sur Internet que l’usurpation d’e-mail. Lorsqu’un pirate applique l’usurpation d’IP, il touche l’un des protocoles de base d’Internet. Chaque appareil connecté à Internet le fait depuis une adresse IP, une suite de nombres qui informe les autres appareils de son emplacement. Lorsque votre appareil envoie et reçoit des informations sur Internet, il utilise des paquets de données qui peuvent retrouver l’adresse IP de votre appareil.
De nombreux réseaux fermés sont configurés de façon à accepter uniquement les paquets provenant d’une plage prédéfinie d’adresses IP. Cette mesure de sécurité empêche les appareils inconnus de pénétrer sur le réseau. Le pirate peut utiliser une attaque par usurpation d’IP pour modifier l’adresse IP de son appareil et faire en sorte qu’un réseau normalement sûr lui ouvre ses portes. Vous pouvez masquer votre adresse IP pour empêcher les pirates de se faire passer pour vous.
L’usurpation d’IP est particulièrement utilisée dans le cadre des attaques DDoS (attaques par déni de service), où le pirate inonde le réseau de trafic entrant. Il est relativement simple de bloquer le trafic provenant d’une seule adresse IP, mais avec l’usurpation IP, le pirate peut faire croire que le trafic envoyé provient de différentes sources. Ceci complique la façon dont la cible peut réagir.
Usurpation ARP : l’usurpation ARP (Address Resolution Protocol) permet au pirate d’infiltrer un réseau local en faisant passer son ordinateur pour un membre du réseau. Les pirates utilisent l’usurpation ARP pour voler des informations avec des attaques de l’homme du milieu. Dans ce type d’attaque, le pirate intercepte une conversation et se fait passer pour les deux participants afin de récupérer les informations qui sont transmises.
Usurpation de DNS : aussi appelée empoisonnement de cache DNS, l’usurpation de DNS redirige les victimes d’un site web vers un autre. Le pirate empoisonne l’entrée DNS du site web visé en remplaçant l’adresse IP qui y est associée par une adresse de son choix, qui va alors rediriger les victimes vers des sites web frauduleux récupérant les données personnelles ou injectant des malwares sur l’ordinateur. L’usurpation de DNS est une technique courante dans les attaques de pharming.
Usurpation d’identifiant d’appelant : comme cette technique peut faire croire que les appels viennent d’un numéro connu ou d’une zone géographique particulière, l’usurpation d’identifiant est très souvent utilisée par les robots d’appel. Une fois que la victime décroche le téléphone, le pirate essaie de la convaincre de divulguer des informations sensibles. L’usurpation d’identifiant d’appelant peut aussi permettre d’envoyer des SMS usurpés ou des SMS de spam.
Usurpation GPS : certaines personnes donnent un faux emplacement physique en falsifiant leurs coordonnées GPS. Les applications mobiles qui utilisent les données de localisation des smartphones représentent des cibles potentielles pour les attaques par usurpation GPS.
Nous venons donc de présenter l’usurpation et comment elle fonctionne. Découvrez maintenant nos conseils pour éviter l’usurpation et vous protéger des attaques de ce type :
Restez aux aguets : restez sur vos gardes face aux types d’usurpations les plus courants. Soyez attentifs aux signes classiques des attaques par usurpation pour faire chuter le risque de vous faire duper.
Appelez pour confirmer : si on vous demande de fournir des informations personnelles (par exemple votre mot de passe ou votre numéro de carte de crédit), appelez l’expéditeur pour confirmer cette demande, en reprenant le numéro de téléphone mentionné sur le site web authentique. Saisissez manuellement l’URL dans le navigateur web, vérifiez sur le site que vous ne voyez pas d’indices d’usurpation et ne cliquez sur aucun lien dans les messages que vous recevez et qui vous semblent louches.
Méfiez-vous des pièces jointes étranges : n’ouvrez pas de pièces jointes que vous ne vous attendiez pas à recevoir, surtout si leur extension ne vous paraît pas normale.
Masquez votre adresse IP : prenez l’habitude de masquer votre adresse IP lorsque vous naviguez sur le web afin d’éviter l’usurpation d’IP.
Changez régulièrement vos mots de passe : si un usurpateur réussit à obtenir vos informations de connexion, il ne pourra pas faire beaucoup de dégâts si vous avez déjà changé de mot de passe. Créez des mots de passe forts et difficiles à deviner et utilisez un gestionnaire de mots de passe pour les enregistrer en toute sécurité.
Vérifiez avant de cliquer : passez votre souris sur les liens avant de cliquer dessus pour vérifier l’URL. Si vous cliquez sur un lien, vérifiez l’URL une fois la page chargée pour savoir si vous avez été redirigé. Limitez-vous aux sites qui appliquent le chiffrement HTTPS.
Signalez les tentatives d’usurpation : si vous avez reçu une communication usurpée (message ou autre), informez l’expéditeur supposé. Cela peut contribuer à éviter de futures attaques par usurpation. La plupart des entreprises proposent sur leur site web une page sur laquelle vous pouvez signaler les tentatives d’usurpation et autres problèmes de sécurité.
Utilisez un navigateur sécurisé : Choisissez un navigateur qui a pour priorité votre sécurité et votre confidentialité et qui est moins vulnérable face aux tentatives de détournement que les navigateurs classiques.
Utilisez une bonne protection antivirus : de nombreux programmes antivirus comprennent des fonctionnalités intégrées qui détectent les menaces en temps réel. Installez une protection antivirus de confiance pour protéger un peu plus votre appareil des usurpations.
Les attaques par usurpation peuvent toucher n’importe qui. Heureusement, Avast Antivirus Gratuit propose de nombreuses fonctionnalités avancées qui fonctionnent de concert pour assurer la détection des menaces et des usurpations en temps réel.
Notre Agent web et notre Agent des fichiers vous protègent des messages de phishing et des sites web usurpés auxquels les pirates ont souvent recours. Restez protégé en ligne avec la solution antivirus gratuite approuvée par des millions d’utilisateurs dans le monde.
Installez gratuitement Avast One sur votre appareil Android pour bloquer les attaques de malwares et obtenir une protection en temps réel contre les menaces.
Installez gratuitement Avast One sur votre iPhone ou iPad pour protéger vos données personnelles et obtenir une protection en temps réel contre les menaces.
Téléchargez gratuitement Avast One sur votre Mac pour bloquer les attaques d’usurpation d’identité et obtenir une protection en temps réel contre les menaces.
Téléchargez gratuitement Avast One sur votre PC Windows pour bloquer les attaques d’usurpation d’identité et obtenir une protection en temps réel contre les menaces.
Protégez votre iPhone contre les cybermenaces avec Avast One
Protégez votre appareil Android contre les malwares et autres cybermenaces avec Avast One