Cybermenace: Attaque par usurpation d'identité

Qu'est-ce qu'une attaque par usurpation d'identité ?

Les attaques par usurpation d'identité se produisent lorsque des cybercriminels se font passer pour des sources dignes de confiance, telles que des entreprises, des sites web ou des personnes connues. L'objectif principal est de vous inciter à partager vos mots de passe, les détails de votre carte de crédit ou d'autres données personnelles (PII).

Interface de messagerie à thème sombre avec un lien suspect mis en évidence et un curseur qui le survole, représentant une attaque par usurpation d'identité. Le visuel illustre la manière dont les cybercriminels se font passer pour des sources fiables afin de tromper les utilisateurs et de les inciter à cliquer sur des liens malveillants ou à révéler des informations sensibles.

Cinq types d'attaques par usurpation d'identité

Usurpation d'adresse e-mail

Certains cybercriminels falsifient l'adresse électronique de l'expéditeur pour faire croire qu'elle provient d'une source fiable, telle qu'une banque ou une société de soins de santé. Une fois qu'ils ont ajusté le domaine de l'expéditeur, les cybercriminels incitent les victimes à partager leurs identifiants ou à télécharger des logiciels malveillants via des liens malveillants.

Illustration d'un écran d'ordinateur affichant une fenêtre contextuelle d'un e-mail suspect portant la mention « URGENT », avec un curseur au-dessus d'un bouton rouge. Le visuel symbolise l'usurpation d'adresse électronique, où les attaquants se font passer pour des expéditeurs de confiance afin d'inciter les utilisateurs à cliquer sur des liens malveillants ou à prendre des mesures préjudiciables.

Usurpation de site web

Les cybercriminels créent de faux sites web qui imitent les sites légitimes pour collecter vos identifiants de connexion. Ces pages présentent des logos, des schémas de couleurs et des mises en page presque identiques, ce qui les rend difficiles à distinguer des sites légitimes au premier coup d'œil.

Graphique d'une fenêtre de navigateur avec une barre URL surlignée et rougeoyante affichant une adresse web trompeuse,

Usurpation d'adresse IP

Avec l'usurpation de protocole internet (IP), les cybercriminels se déguisent en changeant leur adresse IP pour se faire passer pour un autre appareil ou un autre réseau. Cette cyberattaque est souvent utilisée lors d'attaques par déni de service distribué (DDoS) pour inonder les systèmes et dissimuler l'identité du cybercriminel.

Illustration d'une fenêtre d'invite de commande montrant les détails de la configuration IP sur un système Windows, avec une icône d'avertissement rouge superposée à un symbole d'ordinateur. L'image représente l'usurpation d'adresse IP, où les attaquants déguisent leur adresse IP pour se faire passer pour une source fiable ou pour contourner les défenses du réseau.

Usurpation d'appel

Également connue sous le nom d'usurpation de l'identité de l'appelant, cette méthode permet aux cybercriminels de manipuler le numéro de téléphone affiché sur votre téléphone pour se faire passer pour une source fiable, telle qu'une agence financière ou gouvernementale. Les cybercriminels cherchent à vous inciter à partager des informations sensibles, notamment des données de carte de crédit ou des mots de passe à usage unique (OTP), par téléphone.

Maquette d'écran d'appel mobile montrant un appel entrant étiqueté « BNP Paribas » avec une icône d'avertissement rouge et un numéro de téléphone usurpé. L'image représente l'usurpation d'identité, où les attaquants falsifient les informations d'identification de l'appelant pour se faire passer pour des organisations de confiance et tromper les destinataires.

Usurpation de SMS

Connus sous le nom de smishing, les cybercriminels envoient des SMS qui semblent provenir de numéros de téléphone d'entreprises légitimes. Ces messages utilisent un langage urgent, vous demandant de cliquer sur un lien, de vérifier les informations de votre compte ou de partager des codes de sécurité.

Illustration d'une interface de messagerie textuelle avec une alerte rougeoyante contenant une URL trompeuse, « bankofamirica.com/XuH92a ». Une icône d'avertissement met en évidence la menace de l'usurpation d'identité par SMS, où les attaquants se font passer pour des expéditeurs de confiance afin d'envoyer des liens frauduleux par message texte.

Comment fonctionnent les attaques par usurpation d'identité ?

Pour paraître légitimes, les cybercriminels manipulent les adresses électroniques, les numéros de téléphone, les adresses IP ou les URL des sites web. Une fois la confiance établie, ils vous inviteront à cliquer sur un lien malveillant, à télécharger une pièce jointe infectée ou à saisir vos identifiants directement sur une page de connexion usurpée. Les attaques par usurpation d'identité sont conçues pour voler vos informations sensibles, commettre des fraudes financières ou compromettre vos comptes importants.

Signes d'usurpation

Vocabulaire d'urgence

Vocabulaire d'urgence

Les messages vous invitant à agir immédiatement sont des signes classiques d'attaques par usurpation. Les cybercriminels veulent vous faire paniquer avant de prendre le temps de réfléchir, en vous envoyant des messages du type « Votre compte va être suspendu ! » ou « Vérifiez votre mot de passe maintenant ! »

URL ou domaine suspect

URL ou domaine suspect

Les faux sites web utilisent des noms de domaine légèrement modifiés pour tromper les victimes peu méfiantes et les inciter à saisir leurs identifiants de connexion.

Formulation et ton inhabituels

Formulation et ton inhabituels

Alors que les fautes d'orthographe et de grammaire étaient autrefois des signes évidents d'usurpation d'identité, les cybercriminels utilisent désormais l'intelligence artificielle pour créer des messages crédibles. Au lieu de vous concentrer uniquement sur les fautes de grammaire, recherchez les formulations inhabituelles ou celles qui diffèrent de l'image de marque officielle de l'organisation.

Comment se défendre contre les attaques par usurpation

Utilisez un gestionnaire de mots de passe

Les gestionnaires de mots de passe réduisent les risques d'usurpation en saisissant automatiquement les identifiants de connexion uniquement sur les sites web qui correspondent aux URL sauvegardées dans votre coffre-fort. Il est ainsi très difficile d'entrer accidentellement vos identifiants sur un site usurpé.

Activer la MFA sur tous les comptes

L'authentification multifacteur (MFA) renforce la protection de vos comptes en exigeant des étapes de vérification supplémentaires. Lorsque la MFA est activée, il est pratiquement impossible pour les cybercriminels d'accéder à votre compte, même s'ils connaissent votre mot de passe.

Ne cliquez jamais sur des liens non sollicités

Évitez de cliquer sur des liens ou de télécharger des pièces jointes provenant d'expéditeurs inconnus. Vérifiez toujours l'identité de l'expéditeur avant d'interagir avec le message de quelque manière que ce soit.

Ne partagez pas vos données personnelles

Les organisations légitimes ne vous demanderont jamais de fournir des données sensibles par courrier électronique, par SMS ou par téléphone. Si vous n'êtes pas sûr de la véracité d'une demande, contactez directement l'entreprise sur son site web officiel.

Comment Keeper® vous protège contre les attaques d'usurpation

Illustration d'un formulaire de connexion avec des champs de nom d'utilisateur et de mot de passe masqué, et un bouton de connexion jaune avec un curseur au-dessus. L'image représente KeeperFill, la fonction de saisie automatique de Keeper qui permet d'introduire en toute sécurité des identifiants dans les sites web et les applications.

Saisit automatiquement uniquement les URL exacts

KeeperFill ne saisira automatiquement les identifiants que sur les sites web qui correspondent exactement à l'URL enregistrée dans votre coffre-fort. Cette fonction permet d'éviter les tentatives de connexion sur des sites web usurpés.

Illustration d'un mot de passe fort, généré automatiquement, contenant un mélange de majuscules, de minuscules, de chiffres et de caractères spéciaux. Un indicateur de force vert et une icône de bouclier étiquetée « Fort » indiquent une sécurité de mot de passe élevée, représentant un outil de génération de mots de passe.

Impose des mots de passe forts et uniques

Si vous êtes victime d'une attaque par usurpation d'identité, le fait de disposer de mots de passe forts et uniques dans votre coffre-fort Keeper peut contribuer à prévenir la réutilisation des mots de passe et la compromission des comptes sur plusieurs plateformes.

Widget de tableau de bord BreachWatch montrant une jauge en demi-cercle rouge et le chiffre 2, indiquant deux entrées à risque. Le visuel représente la fonction BreachWatch de Keeper, qui surveille le dark web à la recherche d'identifiants exposés liés au coffre-fort d'un utilisateur.

Surveille le dark web

BreachWatch® vous avertit en temps réel par des alertes sur le dark web si l'un de vos identifiants apparaît dans une brèche publique, ce qui vous permet d'agir avant que les cybercriminels ne puissent utiliser vos données.

Protégez-vous des attaques par usurpation avec Keeper

Acheter maintenant