Les cybercriminels utilisent souvent des attaques par usurpation d’identité pour se faire passer pour un visage familier ou une entreprise légitime afin d’inciter les gens à révéler des informations sensibles. Ils utilisent toute une série de techniques telles que la création de faux sites Web ou de faux e-mails. Parmi les différents types d’attaques par usurpation d’identité, citons l’usurpation d’identité de l’appelant, l’usurpation d’e-mails, l’usurpation de sites Web et l’usurpation d’adresse IP.
Poursuivez votre lecture pour en savoir plus sur les attaques par usurpation d’identité, les sept types d’attaques les plus courants et comment s’en protéger.
1. Usurpation de l’identité de l’appelant
Lorsque vous recevez un appel téléphonique, votre téléphone affiche l’identité de l’appelant. L’ID de l’appelant indique le numéro de téléphone, son propriétaire (s’il est connu) et la provenance de l’appel. La plupart du temps, votre téléphone peut détecter les appels indésirables et vous en avertir. Cependant, les cybercriminels utilisent l’usurpation d’identité pour contourner ce problème.
L’usurpation d’identité de l’appelant consiste pour les cybercriminels à masquer les informations d’identité de l’appelant pour cacher leur véritable identité. Les cybercriminels se font souvent passer pour des personnes que la victime pourrait reconnaître, comme un représentant d’une entreprise ou une personne de la région. Après avoir gagné la confiance de la victime, les cybercriminels l’incitent à révéler ses informations sensibles.
2. Usurpation d’e-mail
On parle d’usurpation d’e-mail lorsqu’un cybercriminel envoie des e-mails à des victimes potentielles en utilisant de fausses adresses d’expéditeur. Les cybercriminels falsifient l’adresse de l’expéditeur en manipulant l’enveloppe et l’en-tête de l’e-mail pour donner l’impression que le champ « De » provient d’une source fiable. Ils utilisent souvent des e-mails usurpés qui ressemblent à des e-mails légitimes avec quelques différences, comme le remplacement d’une lettre par un chiffre ou un symbole similaire dans l’adresse e-mail, par exemple, le remplacement d’un « o » par un zéro. L’usurpation d’e-mail est souvent utilisée pour mener des attaques de phishing et inciter les gens à révéler leurs informations personnelles.
3. Usurpation de site Web
On parle d’usurpation de site Web lorsque des cybercriminels créent un site Web malveillant qui tente de se faire passer pour un site Web légitime. Le site Web malveillant est presque identique à celui qu’il tente d’imiter, à quelques différences près, comme une URL légèrement modifiée. Ils vont jusqu’à utiliser Google pour piéger et tromper les victimes. C’est ce qu’on appelle le phishing par moteur de recherche, qui se produit lorsque les cybercriminels utilisent l’optimisation des moteurs de recherche pour apparaître en haut de la page des résultats de recherche de Google. L’objectif est d’inciter les victimes potentielles à visiter le faux site afin qu’elles saisissent leurs informations sensibles, de sorte que le cybercriminel puisse les voler ou infecter l’appareil de la victime avec un logiciel malveillant.
4. Usurpation d’adresse IP
L’usurpation d’adresse IP consiste pour les cybercriminels à modifier leur adresse IP pour dissimuler leur véritable identité ou se faire passer pour un autre utilisateur. Il est souvent utilisé pour éviter d’être pris en flagrant délit de cyberattaque et pour contourner les listes noires d’adresses IP afin d’obtenir un accès non autorisé à un réseau. Les listes noires d’adresses IP empêchent les adresses IP malveillantes d’accéder à un réseau. L’usurpation d’adresse IP est souvent utilisée dans les attaques DDoS, c’est-à-dire lorsque des cybercriminels tentent de ralentir ou de bloquer un serveur en le submergeant d’un flot de trafic Internet.
5. Usurpation de SMS
L’usurpation de SMS est identique à l’usurpation de l’identité de l’appelant, mais au lieu de modifier l’identité de l’appelant, elle modifie l’identité de l’expéditeur d’un SMS pour faire croire qu’il provient d’un numéro différent. L’usurpation de SMS n’est pas entièrement utilisée à des fins malveillantes. De nombreuses entreprises utilisent l’usurpation de SMS pour remplacer de longs numéros de téléphone par des identifiants alphanumériques courts et faciles à mémoriser à des fins de marketing. Cependant, les cybercriminels profitent de cette pratique en se faisant passer pour des entreprises légitimes et en dissimulant leur identité derrière des identifiants d’expéditeur usurpés. L’usurpation de SMS est souvent utilisée pour effectuer du smishing, également connu sous le nom de phishing par SMS, et envoyer des SMS contenant des liens malveillants.
6. ARP Spoofing
L’Address Resolution Protocol (ARP) est un protocole qui permet aux adresses IP dynamiques de se connecter aux adresses MAC (Media Access Control) physiques pour transmettre des données sur un réseau local (LAN). L’ARP spoofing consiste pour les cybercriminels à envoyer de faux messages ARP afin de faire correspondre l’adresse MAC de l’attaquant à l’adresse IP de la victime. Une fois les adresses connectées, les données de la victime sont redirigées vers le cybercriminel, ce qui lui permet de les voler ou de les modifier.
7. Empoisonnement du cache DNS
Un serveur DNS (Domain Name Systems) est une base de données d’adresses IP de domaines que les ordinateurs utilisent pour accéder aux sites Web. L’empoisonnement du cache DNS est un type de pharming dans lequel les cybercriminels modifient les enregistrements DNS pour rediriger les utilisateurs vers des sites Web malveillants. Les cybercriminels s’infiltrent dans les serveurs DNS en exploitant leurs vulnérabilités de sécurité. Une fois que le cybercriminel a infiltré le serveur DNS, il modifie les enregistrements de manière à ce que les noms de domaine soient associés aux adresses IP de sites Web malveillants. Lorsqu’un utilisateur tente de visiter un site Web, il est redirigé vers un site Web usurpé qui tente de voler les informations sensibles de l’utilisateur.
Comment se protéger contre les attaques par usurpation d’identité
Les cybercriminels utilisent des attaques par usurpation d’identité pour tenter de dissimuler leur identité en se faisant passer pour des visages familiers et en incitant les utilisateurs à révéler leurs informations sensibles. Vous devez vous protéger contre les attaques par usurpation d’identité afin de préserver la sécurité de vos informations. Voici comment vous pouvez vous protéger contre les attaques par usurpation d’identité.
Évitez de cliquer sur des liens suspects
De nombreux cybercriminels utilisent des attaques par usurpation d’identité pour vous envoyer des liens suspects vers des sites Web malveillants qui tentent de voler vos informations sensibles ou d’infecter votre appareil avec un logiciel malveillant. Vous devez éviter de cliquer sur des liens suspects afin d’empêcher les cybercriminels de voler vos informations sensibles. Si vous souhaitez vérifier si un lien est sûr, regardez l’URL pour voir s’il y a des divergences, ou utilisez un vérificateur d’URL pour vérifier la sécurité d’un lien.
Ignorez les messages non sollicités
Les cybercriminels usurpent toute une série de méthodes de communication pour vous inciter à communiquer vos informations sensibles. Vous devriez ignorer les messages non sollicités provenant d’expéditeurs suspects. Vous pouvez savoir qu’un message non sollicité est une attaque par usurpation d’identité si vous remarquez un langage urgent, des demandes d’informations personnelles, des messages préenregistrés, une incohérence entre le nom de l’expéditeur et l’adresse e-mail ou le numéro de téléphone, des fautes d’orthographe et de grammaire, des divergences dans l’URL et des signes d’avertissement de la part de votre fournisseur de services.
Installez un logiciel antivirus
Les cybercriminels utilisent des attaques par usurpation d’identité pour infecter l’appareil d’un utilisateur avec un logiciel malveillant afin d’endommager l’appareil ou de voler des informations sensibles. Vous devriez utiliser un logiciel antivirus pour rester protégé contre les attaques par usurpation d’identité. Un logiciel antivirus est un programme qui détecte, prévient et supprime un logiciel malveillant connu de votre appareil. Il analysera votre appareil pour trouver tout logiciel malveillant caché et le supprimer. Un logiciel antivirus haut de gamme détectera tout logiciel malveillant entrant et l’empêchera de s’installer sur votre appareil.
Utilisez un gestionnaire de mots de passe
Un gestionnaire de mots de passe est un outil qui stocke et gère en toute sécurité vos informations personnelles dans un coffre-fort chiffré. Vous pouvez stocker des informations sensibles telles que vos identifiants de connexion, vos informations de carte de crédit et votre numéro de sécurité sociale dans votre coffre-fort numérique. Votre coffre-fort numérique est protégé par plusieurs couches de chiffrement et n’est accessible qu’à l’aide d’un mot de passe maître.
Un gestionnaire de mots de passe peut aider à identifier et à prévenir les attaques par usurpation d’identité qui visent à voler vos informations personnelles. Lorsque vous stockez vos identifiants de connexion pour vos comptes en ligne dans un gestionnaire de mots de passe, ce dernier enregistre le domaine de la page de connexion pour ce compte. La fonctionnalité de remplissage automatique d’un gestionnaire de mots de passe ne remplit vos identifiants de connexion que lorsqu’ils se trouvent sur le domaine correct stocké dans votre coffre-fort. Si vous vous trouvez sur un site Web usurpé, votre gestionnaire de mots de passe ne remplira pas vos identifiants de connexion, car le domaine ne correspondra pas.
Activez la MFA
L’authentification multifacteur (MFA) est une mesure de sécurité qui exige des utilisateurs qu’ils fournissent différentes formes d’authentification. Lorsque la MFA est activée, les utilisateurs doivent fournir leurs identifiants de connexion ainsi qu’au moins un autre facteur d’authentification, tel qu’un code TOTP (Time-Based One Time), afin d’accéder à leurs comptes en ligne. La MFA fournit une couche de sécurité supplémentaire à vos comptes et ne permet qu’aux utilisateurs autorisés d’y accéder. Même si un cybercriminel parvenait à voler vos identifiants de connexion par le biais d’une attaque par usurpation d’identité, il ne pourrait pas accéder à votre compte parce qu’il n’aurait pas pu fournir la forme d’authentification supplémentaire.
Protégez-vous contre les attaques par usurpation d’identité avec Keeper®
Avec les progrès technologiques tels que l’IA, les attaques par usurpation d’identité semblent plus légitimes et sont devenues plus difficiles à détecter. Toutefois, vous pouvez utiliser un gestionnaire de mots de passe pour identifier et éviter les attaques par usurpation d’identité. La plupart des attaques par usurpation d’identité tentent de vous faire visiter un site Web malveillant qui vous incitera à révéler vos informations personnelles ou à télécharger un logiciel malveillant sur votre appareil. Avec un gestionnaire de mots de passe, vous pouvez détecter les attaques par usurpation d’identité, car vos identifiants de connexion ne seront pas automatiquement remplis.
Keeper Password Manager est protégé par un chiffrement Zero-Knowledge et Zero-Trust, garantissant que vous seul avez accès à vos informations personnelles. Il est également doté de la fonctionnalité KeeperFill qui est alimentée par KeeperAI pour vous connecter automatiquement à vos comptes en ligne. Inscrivez-vous pour un essai gratuit afin de vous protéger contre les attaques par usurpation d’identité.