Qu’est-ce que l’usurpation d’identité et comment prévenir les attaques d’usurpation d’identité ?

Une attaque par usurpation d’identité est une situation dans laquelle une personne ou un programme réussit à falsifier son identité et à prendre celle d’un autre, pour accéder à des informations sensibles et classifiées.

Les attaques d’usurpation d’identité se produisent via une gamme de canaux de communication tels que les appels téléphoniques, les SMS, les e-mails, les sites Web, les adresses IP et les serveurs. Et les attaques d’usurpation d’identité plus techniques impliquent des serveurs DNS (Domain Name System), des adresses IP et le protocole de résolution d’adresse (ARP).

Le motif principal des attaques d’usurpation d’identité est de collecter des données utilisateur pour les utiliser dans d’autres attaques, de voler des informations personnelles ou d’entreprise, d’obtenir un accès non autorisé à votre réseau, de vous inciter à divulguer des informations financières ou de propager des logiciels malveillants sur votre appareil via des pièces jointes et des liens infectés.

Lisez la suite pour en savoir plus sur le fonctionnement de l’usurpation d’identité, pourquoi les pirates utilisent des attaques d’usurpation d’identité aujourd’hui, les méthodes les plus courantes d’attaques d’usurpation d’identité et les meilleurs moyens de prévenir les attaques d’usurpation d’identité.

Comment fonctionne l’usurpation d’identité ?

L’usurpation d’identité se produit lorsque les cybercriminels trompent les utilisateurs en leur faisant croire qu’ils sont un individu ou une organisation qu’ils connaissent et en qui ils peuvent avoir confiance.

Pour que les attaques d’usurpation d’identité réussissent, les cybercriminels combinent l’usurpation elle-même avec des tactiques d’ingénierie sociale. Les tactiques d’ingénierie sociale sont des techniques employées par les cybercriminels pour nous inciter à transmettre des informations personnelles, à cliquer sur des liens falsifiés ou à ouvrir des pièces jointes falsifiées.

Dans les attaques d’usurpation d’identité, les pirates font des demandes qui sont dans le niveau de confort de la victime cible afin qu’elles ne deviennent pas suspectes. Et ils indiquent souvent que le temps disponible est limité et que vous devez agir maintenant.

Par exemple, vous ne serez peut-être pas alarmé si un e-mail d’un collègue vous demande de cliquer sur un lien pour découvrir un nouveau produit vendu à un prix réduit. Mais parfois, la demande est plus personnelle, comme une demande de fournir vos coordonnées bancaires, votre numéro de carte de crédit ou votre numéro de sécurité sociale.

Comment les pirates utilisent-ils aujourd’hui les attaques par usurpation d’identité ?

Il existe une variété de techniques d’usurpation différentes que les cybercriminels utilisent pour y parvenir. Voici quelques-unes des approches les plus fréquentes :

#1. Usurpation d’identité de l’appelant

Votre identification de l’appelant affiche généralement des informations telles que le numéro et le nom de l’appelant à chaque appel. Cependant, il existe des techniques, en particulier dans les réseaux Voix sur IP (VoIP) qui permettent aux pirates de modifier les informations d’identification de l’appelant pour présenter de faux noms et numéros. L’appel peut sembler provenir d’une personne que vous connaissez comme votre collègue, quelqu’un sur votre liste de contacts, une entreprise ou une marque en qui vous avez confiance dans le but de vous persuader de décrocher le téléphone.

Lorsque vous répondez, les cybercriminels utilisent des tactiques d’ingénierie sociale pour vous garder au téléphone afin qu’ils puissent vous inciter à agir.

En 2009, un femme de Brooklyn vindicativeKisha Jones, a usurpé le cabinet médical de la maîtresse enceinte de son mari, Monic Hunter.

Kisha a utilisé un logiciel qui lui a permis d’adopter l’identification de l’appelant du médecin et de déguiser sa voix. Elle a également obtenu une fausse ordonnance alors appelée Hunter et a fait semblant d’être l’assistante de son médecin afin de lui faire prendre Cytotec – un médicament induisant le travail – la faisant entrer en travail précoce.

Kisha a été condamné à deux ans de prison.

#2. Usurpation d’e-mails

Cela implique de forger un en-tête d’e-mail (le champ De) dans l’espoir de duper le destinataire en lui faisant croire que l’e-mail provient de quelque part ou de quelqu’un qu’il connaît ou en qui il a confiance. L’usurpation d’e-mails exploite la confiance et la naïveté de l’utilisateur afin de l’amener à ouvrir des pièces jointes malveillantes, à cliquer sur des liens d’usurpation, à envoyer des données sensibles et même à virer des fonds d’entreprise.

En avril 2015, cadre chez Mattel, le fabricant des poupées Barbie, a été amené à virer 3 millions de dollars sur un compte en Chine à la suite d’un faux e-mail. L’e-mail semble avoir été envoyé par le PDG, Christopher Sinclair (qui n’avait officiellement pris la relève que ce mois-là) demandant un nouveau paiement du fournisseur à la Chine. Quelques heures plus tard, le cadre fraudé a mentionné le paiement à Sinclair mais il a refusé d’avoir fait une telle demande.

#3. Usurpation de site Web

L’usurpation de site Web consiste à concevoir de faux sites Web pour ressembler à un site Web de confiance dans le but d’induire en erreur les visiteurs du site d’usurpation. Le site Web usurpé adopte normalement le logo, la police et les couleurs légitimes du site Web légitime cible et il a parfois une URL similaire pour le rendre réaliste.

Les cybercriminels utilisent des sites Web usurpés pour voler des informations de carte de crédit, capturer votre nom d’utilisateur et votre mot de passe (usurpation de connexion) ou déposer des logiciels malveillants sur votre appareil.

#4. Usurpation d’adresse IP

Implique la création de paquets IP avec une adresse IP source modifiée afin de masquer l’identité de l’expéditeur ou d’usurper l’identité d’un système informatique.

En termes simples, les ordinateurs et autres appareils en réseau communiquent en envoyant et en recevant des paquets IP. Chaque paquet IP a un en-tête qui contient des informations de routage importantes, y compris l’adresse IP source et l’adresse IP de destination. Lors d’une attaque d’usurpation d’adresse IP, le pirate modifie l’adresse IP source dans l’en-tête du paquet pour faire croire à l’appareil récepteur que le paquet provient d’une source fiable et l’accepter.

#5. Usurpation de serveur DNS

Type de cyberattaque dans laquelle des enregistrements DNS modifiés sont utilisés pour détourner le trafic en ligne vers le serveur du pirate au lieu du serveur réel. Lorsque vous saisissez une adresse Web dans votre navigateur, le système de noms de domaine (DNS) trouve rapidement l’adresse IP qui correspond au nom de domaine que vous avez saisi et vous y redirige. Les pirates ont trouvé des moyens de compromettre ce système et de rediriger votre trafic vers des sites Web malveillants.

Le but de l’usurpation de serveur DNS est d’inciter les utilisateurs à saisir leurs informations personnelles dans ce qu’ils croient être leurs comptes, mais qui sont en réalité des comptes frauduleux. À partir de là, les cybercriminels sont prêts à voler des données, à effectuer des attaques de phishing ou à injecter des logiciels malveillants leur donnant un accès à long terme à l’appareil de la victime.

En mars 2006, les cybercriminels ont pu mener une attaque d’usurpation de DNS après avoir compromis les serveurs gérés par un fournisseur de services Internet qui hébergeait les sites Web de trois banques. Premier Bank, Wakulla Bank et Capital City Bank figuraient parmi les banques touchées; qui sont toutes de petites banques régionales situées en Floride.

Les pirates ont créé des répliques des sites bancaires légitimes et redirigé le trafic des sites Web de la banque vers leurs serveurs d’usurpation d’identité. Une fois sur les sites Web usurpés, les visiteurs ont ensuite été invités à entrer des numéros de carte de crédit, des codes PIN et d’autres types d’informations sensibles. Cette attaque par usurpation a fonctionné même sur les utilisateurs qui avaient tapé l’URL correcte des banques concernées.

#6. Usurpation ARP

Type de cyberattaque qui permet aux pirates d’intercepter la communication entre les appareils. Lors d’une attaque d’usurpation d’adresse ARP, les cybercriminels envoient des messages ARP (Address Resolution Protocol) falsifiés sur un réseau local (LAN) afin de lier leur adresse MAC (Media Access Control) à une adresse IP d’une machine ou d’un serveur légitime sur un réseau. En conséquence, les pirates peuvent recevoir toutes les données destinées à cette adresse IP. À partir de là, ils peuvent manipuler ou modifier des parties des données afin que le destinataire ne puisse pas les voir. Et certains pirates arrêteront les données en transit, les empêchant ainsi d’atteindre le destinataire.

Meilleurs moyens de prévenir les attaques par usurpation d’identité

Vous trouverez ci-dessous certaines des choses que vous pouvez faire pour être plus proactif dans la protection de votre réseau et de vos appareils contre les attaques par usurpation d’identité.

#1. Utiliser un antivirus

Un logiciel antivirus installé sur vos appareils vous protégera des menaces d’usurpation d’identité. Un logiciel antivirus analyse votre ordinateur à la recherche de fichiers, de programmes et d’applications et les associe aux types de logiciels malveillants connus dans sa base de données.

Antivirus vérifie également votre ordinateur en temps réel pour les activités qui pourraient indiquer la présence de nouvelles menaces inconnues. S’il identifie dans sa base de données un code identique ou similaire à un logiciel malveillant connu, il le met en quarantaine ou le supprime.

#2. Installer un pare-feu

La plupart des logiciels antivirus incluent un pare-feu qui protège votre réseau en empêchant les intrus indésirables d’entrer. Un pare-feu surveille et filtre tout le trafic entrant et sortant de votre ordinateur ou de votre réseau. Si une adresse e-mail, une adresse Web ou une adresse IP est signalée et considérée comme usurpée, le pare-feu l’empêche d’entrer dans le réseau ou d’atteindre votre ordinateur.

#3. Utilisez 2FA pour votre connexion

Vous pouvez utiliser l’authentification à 2 facteurs comme mesure de protection supplémentaire pour protéger vos comptes en ligne contre l’accès par des personnes non autorisées. 2FA utilise une combinaison de deux méthodes d’authentification différentes, généralement quelque chose que vous possédez (votre téléphone ou votre carte bancaire), quelque chose que vous connaissez (un mot de passe ou un code PIN) ou quelque chose que vous avez (empreinte digitale, scan de l’iris, modèle de voix ou un jeton) .

Si des pirates s’emparaient de votre mot de passe par le biais d’une attaque par usurpation d’identité, ils seraient toujours tenus d’utiliser une deuxième méthode d’authentification avant de pouvoir accéder à votre compte. Cela pourrait être votre empreinte digitale à laquelle ils n’ont pas accès.

#4. Évitez les e-mails et les appels provenant de sources non fiables

Vérifiez toujours l’adresse de l’expéditeur de l’e-mail car parfois les adresses seront usurpées en changeant une ou deux lettres. Vous devriez également être à l’affût des e-mails avec :

  • Mauvaise orthographe car ils indiquent souvent que l’expéditeur n’est pas celui qu’ils prétendent être.
  • Structure de phrase ou tournures de phrase inhabituelles.
  • Un ton urgent. Si le patron vous envoie un e-mail, vous demandant de toute urgence de payer une facture sur un nouveau compte, vérifiez immédiatement l’en-tête de l’e-mail. Il peut s’agir d’un faux e-mail.

Les appels provenant de numéros inconnus ne doivent jamais être répondus. Si vous recevez un appel d’une personne prétendant représenter une entreprise ou une organisation gouvernementale vous demandant, par exemple, de payer pour un service, raccrochez et appelez le numéro de téléphone indiqué sur le site Web de l’entreprise pour vérifier l’authenticité de la demande.

#5. Utilisez un navigateur sécurisé (ou renforcez votre navigateur)

Utilisez toujours un navigateur sécurisé ou envisagez d’installer des plugins de navigateur qui augmentent la sécurité en ligne. Un navigateur sécurisé garantit que les URL de votre site Web sont envoyées à partir de HTTPS et non d’autres schémas tels que HTTP, .exe, file: ou ftp.

Recherchez toujours le symbole « cadenas » dans le navigateur. Un site sécurisé a toujours un cadenas doré fermé dans la barre d’URL. Et méfiez-vous du trafic réseau anormalement lent, des bannières publicitaires inhabituelles, des changements dans la mise en page du site Web ou de toute différence cosmétique dans un site Web qui pourrait indiquer qu’il s’agit d’un faux site utilisant l’usurpation DNS.

#6. Utiliser des réseaux privés virtuels (VPN)

Les services VPN vous fournissent un tunnel crypté pour tout votre trafic en ligne ainsi qu’un accès à des serveurs DNS privés qui n’acceptent que les requêtes cryptées de bout en bout.

En cryptant les données avant qu’elles ne soient envoyées et en authentifiant les données lors de leur réception, un VPN crée des protocoles de communication sécurisés. En conséquence, vos serveurs seront beaucoup plus résistants contre l’usurpation DNS et les requêtes ne seront pas interrompues.

Derniers mots 👩‍🏫

Nous sommes plus dépendants d’Internet pour nos tâches quotidiennes, ce qui augmente la menace d’attaques par usurpation d’identité. Protégez votre ordinateur et vos téléphones, même si cela signifie dépenser quelques dollars pour acheter un logiciel antivirus sous licence. Un peu de soin supplémentaire peut nous protéger d’énormes pertes et regrets.