Qu’est-ce que l’usurpation d’identité et comment prévenir les attaques d’usurpation d’identité ?



L’usurpation d’identité, ou « spoofing » en anglais, se définit comme une manœuvre par laquelle une personne ou un programme parvient à masquer sa véritable identité, en se faisant passer pour une autre entité, dans le but d’accéder à des informations confidentielles.

Les techniques d’usurpation d’identité exploitent différents canaux de communication, tels que les appels téléphoniques, les messages SMS, les courriels, les sites web, les adresses IP et les serveurs. Les formes les plus techniques d’usurpation impliquent le détournement de serveurs DNS (Domain Name System), la falsification d’adresses IP, ou la manipulation du protocole ARP (Address Resolution Protocol).

L’objectif principal de ces attaques est multiple : collecter des données personnelles pour les réutiliser dans d’autres escroqueries, dérober des informations confidentielles (personnelles ou professionnelles), obtenir un accès illégitime à votre réseau, vous inciter à divulguer des informations financières, ou encore introduire des logiciels malveillants dans votre appareil via des pièces jointes infectées ou des liens piégés.

Cet article vous apportera des éclaircissements sur les mécanismes de l’usurpation d’identité, sur les raisons pour lesquelles les pirates y ont de plus en plus recours, sur les méthodes les plus courantes utilisées, et sur les stratégies efficaces pour vous en prémunir.

Fonctionnement de l’usurpation d’identité

Le principe de l’usurpation d’identité repose sur la tromperie. Les cybercriminels s’efforcent de persuader les utilisateurs qu’ils interagissent avec une personne ou une organisation de confiance, afin de gagner leur crédulité.

Pour maximiser leurs chances de succès, les attaques par usurpation d’identité sont souvent combinées avec des techniques d’ingénierie sociale. Ces techniques visent à manipuler les victimes pour les amener à révéler des informations personnelles, à cliquer sur des liens contrefaits, ou à ouvrir des pièces jointes malveillantes.

Dans ces scénarios, les demandes formulées par les pirates sont souvent présentées de manière à ne pas éveiller les soupçons de la cible. De plus, ils insistent fréquemment sur l’urgence de la situation, incitant la victime à agir rapidement.

Par exemple, un courriel émanant d’un collègue vous invitant à cliquer sur un lien pour découvrir un nouveau produit à prix réduit pourrait ne pas vous alerter. Cependant, les demandes peuvent parfois être plus intrusives, comme une demande de vos coordonnées bancaires, de votre numéro de carte de crédit, ou de votre numéro de sécurité sociale.

Pourquoi les pirates utilisent-ils l’usurpation d’identité ?

Les cybercriminels exploitent une variété de techniques d’usurpation d’identité. Voici quelques-unes des approches les plus répandues :

#1. Usurpation d’identité de l’appelant

Les informations d’identification de l’appelant affichent habituellement le numéro et le nom de l’appelant à l’écran. Cependant, des technologies, particulièrement dans les réseaux VoIP (Voix sur IP), permettent aux pirates de modifier ces informations. Ainsi, l’appel peut sembler provenir d’une personne que vous connaissez, comme un collègue, un contact, une entreprise ou une marque de confiance. L’objectif est de vous convaincre de décrocher le téléphone.

Une fois la communication établie, les cybercriminels recourent à des techniques d’ingénierie sociale pour vous maintenir en ligne et vous inciter à agir selon leurs instructions.

En 2009, une femme de Brooklyn, Kisha Jones, a usurpé l’identité du cabinet médical de Monic Hunter, la maîtresse enceinte de son mari.

Grâce à un logiciel, Kisha a modifié son identification d’appelant pour faire croire que l’appel provenait du médecin et a déguisé sa voix. Elle a également obtenu une fausse ordonnance et, en se faisant passer pour l’assistante du médecin, a convaincu Hunter de prendre du Cytotec, un médicament provoquant l’accouchement, ce qui a entraîné un accouchement prématuré.

Kisha a été condamnée à deux ans de prison pour ses actes.

#2. Usurpation d’e-mails

Cette technique consiste à falsifier l’en-tête d’un courriel, notamment le champ « De », dans l’espoir de faire croire au destinataire que le message provient d’une source qu’il connaît ou en laquelle il a confiance. Les pirates exploitent la confiance et la crédulité des utilisateurs pour les inciter à ouvrir des pièces jointes malveillantes, à cliquer sur des liens frauduleux, à envoyer des données confidentielles, voire à effectuer des virements bancaires au profit d’escrocs.

En avril 2015, un cadre de Mattel, le fabricant des poupées Barbie, a été amené à virer 3 millions de dollars sur un compte en Chine suite à un faux courriel. Ce courriel, qui semblait émaner du PDG Christopher Sinclair (qui venait d’entrer en fonction), demandait un paiement urgent à un fournisseur chinois. Le cadre a ensuite mentionné ce paiement à Sinclair, qui a nié avoir fait une telle requête.

#3. Usurpation de site Web

L’usurpation de site Web implique la création de faux sites web imitant des sites de confiance afin de tromper les visiteurs. Ces sites frauduleux reprennent souvent le logo, la police, les couleurs, et même parfois une URL similaire à celle du site légitime, pour paraître plus authentiques.

Les cybercriminels exploitent ces sites web factices pour dérober des informations de carte bancaire, capturer des noms d’utilisateur et des mots de passe (usurpation d’identifiants), ou introduire des logiciels malveillants sur l’appareil de la victime.

#4. Usurpation d’adresse IP

Cette technique consiste à créer des paquets IP avec une adresse IP source falsifiée, afin de masquer l’identité de l’expéditeur ou de se faire passer pour un autre système informatique.

En termes simples, les ordinateurs et autres appareils connectés en réseau communiquent en envoyant et recevant des paquets IP. Chaque paquet IP contient des informations de routage essentielles, y compris l’adresse IP source et l’adresse IP de destination. Lors d’une attaque par usurpation d’adresse IP, le pirate modifie l’adresse IP source dans l’en-tête du paquet pour faire croire à l’appareil récepteur que le paquet provient d’une source fiable et l’amener à l’accepter.

#5. Usurpation de serveur DNS

Ce type de cyberattaque consiste à modifier les enregistrements DNS afin de détourner le trafic internet vers le serveur du pirate plutôt que vers le serveur légitime. Lorsque vous saisissez une adresse web dans votre navigateur, le système DNS identifie rapidement l’adresse IP correspondant au nom de domaine que vous avez saisi et vous y redirige. Les pirates ont trouvé des moyens de compromettre ce système et de rediriger votre trafic vers des sites web malveillants.

Le but de l’usurpation de serveur DNS est d’inciter les utilisateurs à saisir leurs informations personnelles sur des sites qu’ils croient légitimes, mais qui sont en réalité des contrefaçons. Une fois ces données collectées, les cybercriminels peuvent les utiliser pour des vols d’identité, des attaques de phishing, ou pour injecter des logiciels malveillants qui leur donneront un accès prolongé à l’appareil de la victime.

En mars 2006, des cybercriminels ont réussi à mener une attaque d’usurpation de DNS après avoir compromis les serveurs d’un fournisseur d’accès internet hébergeant les sites web de trois banques. Les banques touchées, parmi lesquelles Premier Bank, Wakulla Bank et Capital City Bank, étaient toutes des petites banques régionales situées en Floride.

Les pirates ont créé des copies des sites bancaires légitimes et ont redirigé le trafic des sites originaux vers leurs serveurs d’usurpation. Les visiteurs étaient ensuite invités à saisir des numéros de carte de crédit, des codes PIN et d’autres informations sensibles. Cette attaque a fonctionné même pour les utilisateurs ayant correctement saisi l’URL des banques concernées.

#6. Usurpation ARP

Ce type d’attaque permet aux pirates d’intercepter la communication entre les appareils d’un réseau. Lors d’une attaque d’usurpation d’adresse ARP, les cybercriminels envoient de faux messages ARP sur un réseau local (LAN) afin de lier leur adresse MAC à l’adresse IP d’un ordinateur ou d’un serveur légitime. Ainsi, les pirates peuvent recevoir toutes les données destinées à cette adresse IP. Ils peuvent ensuite manipuler ces données, les modifier, ou même les bloquer afin qu’elles n’atteignent pas leur destinataire.

Comment se prémunir contre les attaques par usurpation d’identité ?

Voici quelques mesures à prendre pour renforcer la protection de votre réseau et de vos appareils contre les attaques par usurpation d’identité.

#1. Utiliser un antivirus

L’installation d’un logiciel antivirus sur vos appareils est une étape essentielle pour vous protéger contre les menaces d’usurpation d’identité. Un antivirus analyse les fichiers, les programmes et les applications de votre ordinateur afin de détecter et de comparer ces éléments avec les types de logiciels malveillants connus dans sa base de données.

L’antivirus assure également une surveillance en temps réel de votre ordinateur, recherchant les activités qui pourraient signaler la présence de nouvelles menaces inconnues. Si un code identique ou similaire à un logiciel malveillant connu est détecté, il est mis en quarantaine ou supprimé.

#2. Installer un pare-feu

La plupart des logiciels antivirus intègrent un pare-feu qui protège votre réseau en bloquant les intrusions. Un pare-feu surveille et filtre tout le trafic entrant et sortant de votre ordinateur ou de votre réseau. S’il détecte une adresse courriel, une adresse web ou une adresse IP signalée comme suspecte, le pare-feu l’empêche de pénétrer dans le réseau ou d’atteindre votre ordinateur.

#3. Activer l’authentification à deux facteurs (2FA)

L’authentification à deux facteurs est une mesure de sécurité supplémentaire qui permet de protéger vos comptes en ligne contre les accès non autorisés. Le principe repose sur l’utilisation de deux méthodes d’authentification distinctes, généralement une chose que vous possédez (votre téléphone ou votre carte bancaire), une chose que vous connaissez (un mot de passe ou un code PIN) ou une chose qui vous est propre (empreinte digitale, scan de l’iris, reconnaissance vocale ou un jeton).

Si des pirates parviennent à obtenir votre mot de passe, ils devront utiliser une deuxième méthode d’authentification pour accéder à votre compte, ce qui rendra la tâche beaucoup plus difficile. Par exemple, s’ils n’ont pas accès à votre empreinte digitale, ils ne pourront pas se connecter.

#4. Se méfier des courriels et appels de sources non fiables

Vérifiez toujours attentivement l’adresse de l’expéditeur d’un courriel. Il est courant que les adresses soient falsifiées par un changement d’une ou deux lettres. Vous devez également être vigilant face aux courriels contenant :

  • Des fautes d’orthographe, qui peuvent indiquer que l’expéditeur n’est pas celui qu’il prétend être.
  • Des formulations inhabituelles ou des tournures de phrases étranges.
  • Un ton urgent. Si votre supérieur vous demande de manière insistante de payer une facture sur un nouveau compte, vérifiez immédiatement l’en-tête du courriel. Il pourrait s’agir d’un faux message.

Ne répondez jamais aux appels provenant de numéros inconnus. Si vous recevez un appel d’une personne se présentant comme un représentant d’une entreprise ou d’une organisation gouvernementale et vous demandant, par exemple, de payer pour un service, raccrochez et appelez le numéro de téléphone officiel figurant sur le site web de l’entreprise pour vérifier la légitimité de la demande.

#5. Utiliser un navigateur sécurisé (ou renforcer la sécurité de votre navigateur)

Privilégiez l’utilisation d’un navigateur sécurisé, ou envisagez d’installer des extensions qui renforcent la sécurité en ligne. Un navigateur sécurisé assure que les URL des sites web sont envoyées via HTTPS, et non via des protocoles moins sûrs tels que HTTP, .exe, file : ou ftp.

Recherchez toujours le symbole du « cadenas » dans la barre d’adresse de votre navigateur. Un site sécurisé affiche toujours un cadenas doré fermé. Soyez attentif à tout ralentissement anormal du trafic réseau, aux bannières publicitaires inhabituelles, aux changements dans la mise en page du site web, ou à toute différence esthétique qui pourrait indiquer qu’il s’agit d’une fausse page utilisant l’usurpation DNS.

#6. Utiliser un réseau privé virtuel (VPN)

Les services VPN vous offrent un tunnel crypté pour tout votre trafic en ligne, ainsi qu’un accès à des serveurs DNS privés qui n’acceptent que les requêtes cryptées de bout en bout.

En cryptant les données avant leur envoi et en authentifiant les données à leur réception, un VPN met en place des protocoles de communication sécurisés. Ainsi, vos serveurs deviennent beaucoup plus résistants contre l’usurpation DNS, et les requêtes ne risquent pas d’être interceptées.

Derniers mots 👩‍🏫

Notre dépendance croissante à internet pour nos activités quotidiennes nous expose davantage aux menaces d’attaques par usurpation d’identité. Protégez vos ordinateurs et vos téléphones, même si cela implique de dépenser quelques euros pour acheter un logiciel antivirus sous licence. Un peu de vigilance peut nous éviter de subir des pertes importantes et de grands regrets.