Qu'est-ce qu'une attaque par usurpation d'identité ?

Poursuivez votre lecture pour en savoir plus sur les attaques par usurpation d'identité et ce que vous pouvez faire pour vous en protéger.

Me protéger tout de suite

Fonctionnement des attaques par usurpation d'identité

Les attaques par usurpation d'identité fonctionnent différemment selon le procédé utilisé par le pirate. Le point commun de toutes ces attaques est qu'elles utilisent des informations dont elles disposent sur leur victime pour la tromper et lui faire croire qu'une entreprise ou une personne qu'elle connaît est en train de la contacter.

Les pirates utilisent ensuite diverses méthodes de communication et créent éventuellement un site web pour se faire passer pour des entités légitimes afin de convaincre la victime de révéler des informations sensibles. Lorsque la victime donne ces informations, elle compromet sa sécurité et les pirates peuvent les utiliser à des fins malveillantes.

Me protéger tout de suite

Types courants d'attaques par usurpation d'identité

Voici quelques-uns des types d'attaques par usurpation d'identité les plus courants.

Usurpation de site web

Usurpation de site web

On parle d'usurpation de site web lorsqu'un pirate crée un site web qui a l'air légitime. L'URL ressemble au site qu'elle usurpe, mais en l'examinant de près, on s'aperçoit que quelque chose cloche. Par exemple, au lieu de Google.com, l'URL peut se présenter sous la forme de G0ogle.com.

L'usurpation d'un site web vise à voler des informations sensibles telles que des numéros de carte bancaire, des identifiants de connexion, des numéros de sécurité sociale et autres. Selon le site usurpé, les pirates vous invitent à saisir vos informations manuellement ou infectent votre appareil avec un malware.

Usurpation d'adresse e-mail

Usurpation d'adresse e-mail

Les usurpations d'adresse e-mail sont souvent utilisées pour réaliser des opérations d'hameçonnage. Le pirate envoie un e-mail qui semble provenir d'une personne que vous connaissez ou d'une entreprise chez laquelle vous avez un compte. Vous pouvez vérifier l'adresse e-mail réelle en passant votre souris sur le nom de l'expéditeur répertorié. Après vérification, vous remarquerez que l'adresse e-mail semble étrange. Par exemple, au lieu de support@[nom de l'entreprise].com, un caractère du nom de l'entreprise a été remplacé par une lettre, un symbole ou un chiffre différent.

Vous remarquerez peut-être que l'e-mail vous incite à cliquer sur un lien ou une pièce jointe qui peut vous envoyer sur un site frauduleux ou infecter votre appareil avec un malware.

Usurpation téléphonique

Usurpation téléphonique

Lorsque vous recevez un appel téléphonique, votre téléphone affiche l'identité du correspondant, ce qui vous permet de savoir qui est à l'origine de cet appel. Généralement, lorsque notre téléphone indique que l'appel est un « risque de spam », nous avons tendance à ne pas répondre, car il s'agit probablement d'un escroc ou d'un démarcheur. Cependant, les pirates l'ont bien compris et ont commencé à usurper l'identité des correspondants.

Lorsque l'identification d'un correspondant est usurpée, elle se présente sous la forme d'un numéro de téléphone ou d'un nom qui vous est familier, par exemple le nom de votre banque ou un numéro commençant par le même indicatif régional que vous. En usurpant l'identité du correspondant, le pirate parvient facilement à vous faire décrocher et continue à se faire passer pour ce qu'il n'est pas. Cette pratique peut s'avérer dangereuse, car si vous le croyez, vous serez peut-être tenté de communiquer les informations sensibles qu'il vous demande, surtout si la demande semble urgente.

Usurpation d'adresse IP

Usurpation d'adresse IP

L'usurpation du protocole Internet (IP) permet aux pirates de dissimuler la véritable source des paquets IP, de sorte qu'il est difficile de savoir d'où provient une attaque. L'usurpation d'adresse IP permet de différencier l'adresse IP de la source réelle. Ce type d'usurpation est couramment utilisé pour mener des attaques DDoS et des attaques de l'homme du milieu (MITM). Les pirates peuvent ainsi déjouer les autorités et contourner les listes rouges d'adresses IP. Une liste rouge d'adresses IP sert à filtrer les adresses IP malveillantes afin qu'elles n'accèdent pas aux réseaux et est souvent utilisée par les entreprises pour lutter contre les cyberattaques.

Comment détecter les attaques par usurpation d'identité ?

L'usurpation peut être difficile à repérer si vous n'y prêtez pas attention. Voici quelques signes avant-coureurs à surveiller.

Utilisation d'un vocabulaire d'urgence

Le vocabulaire urgent utilisé dans les e-mails, les appels téléphoniques ou les SMS peut être un signe d'usurpation d'identité. Vous remarquerez que le caractère urgent peut vous inciter à cliquer sur un lien ou une pièce jointe, ou à révéler des informations sensibles. Il s'agit là de signaux d'alerte, surtout si vous ne vous attendiez pas à recevoir ces messages.

Utilisation d'un vocabulaire d'urgence
Erreurs d'orthographe et de grammaire

Erreurs d'orthographe et de grammaire

Lorsque vous recevez des e-mails ou des SMS qui comportent des fautes d'orthographe et de grammaire, ne leur faites pas confiance. Rappelez-vous que les entreprises légitimes communiquent avec vous de manière formelle, sans fautes de grammaire ni d'orthographe. Ces e-mails ou SMS sont souvent soumis à diverses approbations ; si quelque chose vous semble anormal, méfiez-vous.

URL « bizarres »

Pour vérifier si un site est usurpé, vous devez examiner attentivement l'adresse du site web, autrement dit l'URL. Lorsqu'un site est usurpé, l'URL semble étrange parce qu'un ou plusieurs caractères ne correspondent pas à la réalité, par exemple, Amazonn.fr au lieu d'Amazon.fr. C'est un signe que le site sur lequel vous vous trouvez est usurpé.

URL « bizarres »

Comment se protéger contre les attaques par usurpation d'identité ?

L'usurpation peut être difficile à repérer si vous n'y prêtez pas attention. Voici quelques signes avant-coureurs à surveiller.

Utilisez un gestionnaire de mots de passe

Les gestionnaires de mots de passe sont des outils qui vous aident à créer, gérer et stocker vos mots de passe en toute sécurité. Avec un gestionnaire de mots de passe, le seul mot de passe dont vous devez vous souvenir est votre mot de passe principal. Le téléchargement de l'extension de navigateur de votre gestionnaire de mots de passe s'accompagne d'une fonction de saisie automatique des identifiants de connexion. Cela peut vous protéger contre l'usurpation de site web, puisque votre gestionnaire de mots de passe ne vous invite pas à saisir automatiquement votre identifiant s'il ne correspond pas à l'archive enregistrée dans votre coffre-fort.

Activez l'authentification multifacteur ou à deux facteurs sur tous vos comptes

L'authentification multifacteur et l'authentification à deux facteurs sont des méthodes d'authentification utilisées pour vérifier votre identité avant de pouvoir vous connecter à votre compte en toute sécurité. La mise en place de ces méthodes d'authentification empêche toute personne autre que vous d'accéder à vos comptes. Ainsi, même si vous saisissez vos identifiants sur un site usurpé et que le pirate s'empare de vos données, il ne pourra pas se connecter sans vérification supplémentaire, par exemple un code envoyé par SMS ou généré par une application authentificatrice.

L'activation de l'authentification multifacteur ou de l'authentification à deux facteurs ajoute au final une ou plusieurs couches de sécurité supplémentaires, essentielles à vos comptes.

Ne cliquez pas sur des liens non sollicités

Il est important de se méfier des liens non sollicités. Considérez toujours qu'ils sont malveillants, jusqu'à la vérification de l'URL réelle, car les pirates peuvent facilement les dissimuler derrière un lien d'apparence légitime. Pour vérifier si un lien est sûr, utilisez un vérificateur d'URL, tel que les rapports de transparence des informations de Google, ou passez simplement votre souris sur le lien pour voir l'URL réelle.

Les liens non sollicités peuvent vous conduire vers des sites web usurpés, susceptibles de voler vos informations sensibles ou d'infecter votre appareil avec des malwares, restez donc toujours vigilant.

Ne partagez pas vos données personnelles avec n'importe qui

Il va sans dire que vous ne devez jamais révéler d'informations sensibles à une personne que vous ne connaissez pas. Ce principe est délicat dans le cas des attaques par usurpation d'identité, car il peut être difficile de savoir si la personne qui vous contacte est légitime. Toutefois, il ne faut jamais hésiter à interroger une personne ou une entreprise pour vérifier son identité. Gardez à l'esprit que la plupart du temps, les entreprises auprès desquelles vous avez un compte ne vous demanderont pas de révéler des informations personnelles par le biais d'appels téléphoniques, de SMS ou d'e-mails, surtout si ce n'est pas vous qui les avez contactées.

Se protéger des attaques par usurpation d'identité

La meilleure façon de se protéger contre les attaques par usurpation d'identité est de connaître leur nature et leurs effets. Alors seulement, vous pourrez savoir comment les repérer et éviter d'être victime de ce type d'attaques. La mise en place d'une solution de gestion des mots de passe peut vous aider à sécuriser vos identifiants au cas où vous seriez victime d'une attaque par usurpation. Commencez votre essai gratuit de Keeper dès aujourd'hui.

Pour signaler une tentative d'usurpation ou si vous avez été victime de ce type d'attaque, déposez plainte auprès de l'Internet Crime Complaint Center (IC3) du FBI.

Se protéger des attaques par usurpation d'identité
Chat
close
close
Français (FR) Nous appeler