Spoofing : usurpation d’identité par mail

Comme dans beaucoup de cyberattaques, l’usurpation d’identité est une méthode bien maîtrisée des fraudeurs.

Qu’est-ce que le spoofing ?

Le spoofing, en français : usurpation d’identité, est une cyberattaque qui consiste à usurper l’identité d’une personne pour atteindre la victime ciblée (personne ou organisation). Le plus fréquemment, dans le but de gains financiers. C’est un ensemble de méthodes qu’un fraudeur utilise pour usurper des identités.

On distingue 3 types d’usurpation d’identité, ou spoofing :

Le cybercriminel va envoyer des e-mails contenant le logiciel malveillant en utilisant une adresse existante. Par exemple, il va envoyer le mail avec l’adresse d’un collaborateur de l’entreprise qu’il vise et propager son malware. En ouvrant le mail, les autres collaborateurs vont permettre au fraudeur de s’infiltrer dans le système de l’entreprise et d’accéder à des données.

Dans cette situation, le fraudeur souhaite accéder à un réseau privé. Pour ce faire, il doit usurper une adresse IP qui est permise dans ce réseau et donc accéder aux informations qu’il contient. Cette technique est utilisée le plus souvent pour accéder à des données confidentielles d’une organisation.

Cette technique reprend le spoofing d’adresse IP et permet au fraudeur de contourner toutes les sécurités mises en place pour protéger les accès à un réseau ou une application client quelconque. Toujours dans le but d’obtenir des informations contenues dans le réseau ciblé.

Planifier une démo

Parce que les images valent mieux que les mots…
Prenez rendez-vous avec un expert Sis ID et découvrez en live les nombreuses fonctionnalités de la plateforme

Planifier une démo

Quelle différence entre spoofing et phishing ?

Le phishing est une méthode très utilisée par les cybercriminels. Elle consiste à envoyer en masse des e-mails, contenant un lien ou une pièce jointe avec un malware ou renvoyant à une page de destination qui pousse la victime à divulguer des informations personnelles.

Le spoofing consiste, selon la technique utilisée, à usurper une adresse IP pour accéder à un réseau. Le but étant de duper un ordinateur en se faisant passer pour une adresse IP qu’il connaît.

Phishing et spoofing sont liés, par exemple, lorsque qu’un hacker lance une campagne de phishing et souhaite se faire passer pour une entité officielle comme la banque des personnes ciblées, il peut avoir recours au spoofing pour être sûr que les e-mails atteignent leurs cibles.

Comment s’en protéger ?

Pour prévenir le spoofing, il y a plusieurs actions simples à mettre en place.

  • Informer et sensibiliser sur le fonctionnement des attaques pour savoir les reconnaître.

  • Contacter l’expéditeur du mail en cas de demande d’informations personnelles.

  • Se méfier des pièces jointes ou des liens, préférez faire la recherche directement depuis un moteur de recherche.

  • Changer régulièrement vos mots de passe et créez-en des sécurisés.

  • Signaler à l’entité usurpée si vous identifiez une tentative de fraude.

  • Protéger les adresses IP et e-mails, il existe des logiciels permettant de cacher les adresses IP.

  • Instaurer des procédures de vérification dès lors ou des informations sensibles sont demandées.

Je choisis mon réseau et je partage !

Retour au blog