Le spoofing est difficile à détecter et particulièrement redoutable pour les particuliers et les entreprises. © Bits and Splits
Tech

Spoofing : qu'est-ce que c'est ?

DéfinitionClassé sous :Internet , cybersécurité , messagerie instantanée

Le « spoofing » signifie généralement usurpation d'identité électronique, il repose sur les techniques d'ingénieries sociales, autrement dit des stratégies de manipulation. Le spoofing consiste toujours à se faire passer pour quelqu'un d'autre, quel que soit le support utilisé.  

Les pirates cherchent à se faire passer pour quelqu’un d’autre

Quelle que soit la méthode employée, le pirate se fait passer pour une personne ou une institution de confiance : 

  • usurpation d'adresse e-mail en remplaçant une majuscule par une minuscule, ou .com par .co ; 
  • usurpation du nom, légèrement modifié ;
  • fraude au président en se faisant passer pour quelqu'un d'important (votre supérieur hiérarchique).

Les pirates qui mettent en œuvre un spoofing, sollicitent un virement bancaire, le partage de données sensibles, cherchent à installer une porte dérobée (backdoor). 

Les supports utilisés par les pirates

Les pirates errent sur Internet. L'usurpation d'identité repose sur la manipulation. Elle prend donc différents aspects : 

  • Internet et les messageries ; 
  • les logiciels de reconnaissance faciale pour accéder aux bâtiments sécurisés ;
  • le faux appel GPS ;
  • les appels téléphoniques.
Méfiez-vous du spoofing ! Le contrôle des adresses mail à la réception d’un message suspect doit devenir un quasi-automatisme, de même que la vérification de l’URL d’une page web. © Oleksiin, Adobe Stock

À quoi sert le spoofing ? 

Les objectifs des pirates sont toujours de tendre un piège à leurs victimes, de leur soutirer des données confidentielles s'il s'agit d'une entreprise, de l'argent, voire de préparer une attaque virale massive. 

Le détournement d’informations et d’argent

Les particuliers sont sans doute les plus exposés à ces attaques. 

  • le pillage de savoir-faire : les pirates amènent la victime à installer des logiciels espions destinés à dérober à une entreprise, une administration ou un scientifique, des données sensibles qui intéressent la recherche ou des technologies ; 
  • le vol des données financières : les pirates peuvent obtenir de leurs victimes des virements financiers ou la communication de données bancaires. Ils peuvent également les espionner.

Détournement de données personnelles et d'argent, c'est sans doute ce que préfèrent les pirates. 

L’infection virale d’un ou plusieurs appareils

Les infections virales peuvent faire des dégâts considérables. Elles sont de plusieurs ordres : 

  • le spoofing peut préparer une attaque de type Man-in-The-Middle (MiTM) qui permet au pirate d'intercepter et de relayer à leur insu la communication de plusieurs internautes ; 
  • l'infection de toutes sortes de virus, outre les logiciels espions : portes dérobées ou backdoor, pour prendre le contrôle d'un ou plusieurs appareils, chevaux de Troie, rançongiciels, etc. ; 
  • engager des attaques en déni de service (DDoS pour Distributed Denial of Service) afin de saboter un service.

Le spoofing, comment ça marche ?

S'il repose toujours sur l'usurpation d'identité, le spoofing emprunte des voies très différentes. Il épouse globalement toutes les techniques de communication sur la Toile. On peut les classer en deux types : 

1. La messagerie, l’extension et les sites web 

Le spoofing fonctionne de différentes manières : 

  • la manipulation des courriels s'apparente à l'hameçonnage : il suffit au pirate de falsifier une adresse mail ou de nom de l'expéditeur. Il peut inventer un nom et l'attacher à une institution ; 
  • le détournement de l'extension d'un fichier qui sera téléchargé par les victimes ; 
  • la falsification d'un site web : il peut s'agir d'un faux site de votre banque afin que vous versiez de l'argent en confiance. 

2. La manipulation de l’adresse IP 

Le spoofing de l'adresse IP est certainement la menace la plus dangereuse. Elle prend des formes diverses : 

  • le spoofing de l’adresse IP consiste à falsifier une adresse IP pour envoyer des paquets vers des réseaux qui les acceptent.
  • l'usurpation des données ARP ou Address Resolution Protocol pour convertir l'adresse IP de la victime en adresse MAC (Media Access Control) du pirate ;
  • l'usurpation du nom de domaine (DNS ou Domain Name System) qui permet de le détourner vers une fausse adresse IP.
Cela vous intéressera aussi
Abonnez-vous à la lettre d'information La quotidienne : nos dernières actualités du jour. Toutes nos lettres d’information

!

Merci pour votre inscription.
Heureux de vous compter parmi nos lecteurs !