Spoofing : Les 5 exemples les plus terribles (2023)
Par Tibor Moes / Mise à jour : mai 2023
Qu’est-ce que le spoofing ?
Imaginez que vous receviez un appel de votre banque. La personne connaît votre nom, les détails de votre compte et ressemble à s’y méprendre à l’aimable agent du service clientèle. Elle vous dit qu’il y a un problème avec votre compte et qu’elle a besoin de quelques informations pour le résoudre. Vous lui faites confiance, alors vous lui communiquez ce dont il a besoin.
Plus tard, vous découvrez que l’appel ne provenait pas du tout de votre banque. Dans le monde numérique, c’est ce qu’on appelle le “spoofing”, une escroquerie où quelqu’un se fait passer pour une source digne de confiance afin de voler des données sensibles. Cet article se penche sur quelques-unes des attaques de spoofing les plus désastreuses qui se soient produites.
Qu’est-ce que le spoofing ? Le spoofing est un acte d’usurpation d’identité. Un pirate informatique se fait passer pour une personne ou une entreprise en qui le destinataire a confiance. L’usurpation d’identité est utilisée pour accéder à des données sensibles ou utiliser des ressources informatiques pour mener des cyberattaques.
Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.
Exemples de spoofing
Voici les exemples les plus terribles de spoofing de tous les temps.
- Incident d’usurpation de GPS (2011) – Lors de cet incident, le gouvernement iranien aurait capturé un drone furtif américain en usurpant ses coordonnées GPS et en le faisant atterrir en Iran au lieu de sa base d’origine.
- Opération Aurora (2009) – Des pirates chinois ont utilisé des courriels frauduleux pour inciter des employés de Google et d’autres grandes entreprises à télécharger des logiciels malveillants, ce qui a entraîné une importante violation de données.
- Attaque par usurpation de DNS contre des banques brésiliennes (2017) – Des cybercriminels ont détourné l’ensemble du trafic en ligne d’une grande banque brésilienne vers de faux sites web parfaitement reproduits, ce qui a entraîné une violation massive des données.
- Attaque de phishing vocal contre un PDG basé au Royaume-Uni (2019) – Des pirates ont utilisé l’IA pour imiter la voix d’un PDG et ont incité l’employé de l’entreprise à transférer 243 000 dollars sur un compte frauduleux.
- Attaques de phishing contre PayPal (plusieurs incidents) – Au fil des ans, des escrocs ont régulièrement envoyé des courriels frauduleux se faisant passer pour PayPal et incitant les utilisateurs à fournir leurs identifiants de connexion sur de faux sites web.
Lisez la suite pour plus de détails sur chaque exemple de spoofing.
1. Incident d’usurpation de GPS (2011)
Le drone qui s’est égaré
Nous sommes en 2011 et un drone furtif américain est en mission, survolant l’espace aérien iranien. Soudain, son système GPS est trompé. Au lieu de le guider vers son domicile, les signaux GPS usurpés trompent le drone et l’amènent à atterrir en Iran. Cette attaque n’a duré que peu de temps, mais ses conséquences ont été considérables.
Cette fois, les auteurs seraient des entités parrainées par l’État, en particulier le gouvernement iranien. L’entité visée était le gouvernement américain, et plus précisément sa technologie de pointe en matière de drones. Cette attaque a été localisée dans l’espace aérien iranien mais a eu des ramifications internationales en raison de la nature des entités impliquées.
Les dommages financiers sont difficiles à quantifier, mais compte tenu du coût élevé des drones de qualité militaire, ils se chiffrent probablement en millions de dollars. Le nombre de personnes directement touchées a été limité, mais l’événement a eu des conséquences politiques et diplomatiques importantes.
Les données compromises étaient des informations militaires sensibles. La capture du drone a permis à l’Iran d’accéder à des technologies américaines de pointe, ce qui pourrait révéler des secrets militaires.
Dans la foulée, le gouvernement américain a pris des mesures pour renforcer la sécurité de sa flotte de drones et réévaluer ses mesures de sécurité GPS. Cet incident a servi de signal d’alarme quant aux risques potentiels de l’usurpation du GPS pour la sécurité nationale.
Quant aux conséquences juridiques, elles s’inscrivent dans la complexité de la politique internationale. L’incident a suscité des débats animés et une tension accrue entre l’Iran et les États-Unis, marquant un nouveau chapitre de leur saga géopolitique en cours.
2. Opération Aurora (2009)
Le loup en habits de mouton numérique
Nous sommes en 2009, et alors que la plupart d’entre nous sont occupés à partager leur vie sur les médias sociaux, un type de partage bien plus sinistre se produit en coulisses. L’opération Aurora, comme on l’a appelée, était une cyberattaque qui a duré plusieurs semaines et qui visait de grandes entreprises comme Google.
Ce groupe, dont on pense qu’il a été orchestré par des pirates informatiques chinois, a diffusé une vague de courriels frauduleux à des employés qui ne se doutaient de rien. Ces courriels étaient conçus pour ressembler à des messages ordinaires, mais une fois cliqués, ils déclenchaient un torrent de logiciels malveillants qui s’infiltraient dans les systèmes des entreprises.
Les victimes comptaient parmi les plus grandes entreprises du monde, dont Google, Adobe et Juniper Networks, pour n’en citer que quelques-unes. L’attaque a eu une portée mondiale, affectant les opérations de ces multinationales dans le monde entier.
Bien qu’il soit difficile d’estimer les dommages financiers exacts, les coûts associés à la récupération des données, à la réparation des systèmes et à la réputation de la marque ont sans aucun doute été considérables. En ce qui concerne le nombre de personnes touchées, des centaines d’employés ont été ciblés et des millions d’utilisateurs pourraient avoir vu leurs données compromises.
La nature des données compromises était très sensible, notamment la propriété intellectuelle, les données des utilisateurs et les secrets d’entreprise. Par la suite, les entreprises ont pris des mesures draconiennes pour améliorer leur infrastructure de sécurité et faire en sorte que de telles violations ne se reproduisent plus.
En ce qui concerne les conséquences juridiques, les complexités du droit international ont fait qu’il a été difficile de traduire en justice les auteurs présumés. Toutefois, cet incident a suscité des discussions sur la cybersécurité au plus haut niveau et a conduit à des efforts accrus pour lutter contre les cybermenaces à l’échelle mondiale.
3. Attaque par usurpation de DNS contre des banques brésiliennes (2017)
Le grand hold-up bancaire
En 2017, les utilisateurs de banques brésiliennes ont été victimes d’une attaque de spoofing à grande échelle. Dans cette opération bien planifiée, les cybercriminels ont redirigé l’ensemble du trafic en ligne d’une grande banque brésilienne vers de faux sites web parfaitement dupliqués, ce qui a conduit à une violation massive des données. L’attaque n’a duré que quelques heures, mais les dégâts ont été considérables.
Les auteurs de l’attaque étaient un groupe criminel organisé, ce qui démontre le niveau de sophistication que peuvent atteindre de telles attaques. La cible était une seule banque brésilienne, mais en raison de l’importance de sa clientèle, l’attaque a été ressentie dans tout le pays.
Il est difficile d’estimer les dommages financiers exacts, mais étant donné que les criminels ont eu accès aux identifiants bancaires des utilisateurs, les pertes potentielles pourraient se chiffrer en millions. Des milliers d’utilisateurs de banques ont été touchés, beaucoup se sont retrouvés bloqués sur leurs comptes et d’autres ont subi des pertes financières.
Les données compromises lors de cette attaque étaient très sensibles, notamment des informations d’identification personnelle et des identifiants bancaires. À la suite de l’attaque, la banque a probablement dû mettre en œuvre d’importantes mesures de sécurité et travailler en étroite collaboration avec les clients concernés pour rétablir l’accès aux données et limiter les pertes.
Les conséquences juridiques de cette attaque ne sont pas encore connues. La traque de ces groupes cybercriminels est une tâche complexe, mais lorsqu’ils sont pris, ils s’exposent à de lourdes sanctions en vertu du droit brésilien et international. Cette affaire souligne l’importance croissante de mesures de cybersécurité robustes dans le secteur bancaire pour prévenir de telles attaques.
4. Attaque par hameçonnage vocal (2019)
Un écho trompeur
En 2019, nous nous trouvons au Royaume-Uni, où la voix d’un PDG a été reproduite artificiellement à l’aide d’une technologie d’IA. En un seul appel téléphonique qui n’a duré que quelques minutes, le faux PDG a convaincu l’employé d’une entreprise de transférer 243 000 dollars sur un compte frauduleux.
L’identité des criminels à l’origine de cette attaque sophistiquée reste inconnue, mais leur cible était une entreprise d’énergie basée au Royaume-Uni. Bien que cette attaque ait été localisée, elle a provoqué une onde de choc dans la communauté internationale des affaires, mettant en lumière une nouvelle forme d’usurpation d’identité : l’hameçonnage vocal ou “vishing”.
Le préjudice financier dans ce cas est explicite : 243 000 dollars ont été dérobés. Mais les coûts d’éventuelles attaques futures utilisant cette technique pourraient être bien plus élevés. Ce seul incident a directement affecté l’entreprise et son employé, mais il a servi à rappeler à toutes les entreprises l’importance de procédures de vérification rigoureuses.
Les données compromises étaient de nature financière. Les auteurs de l’attaque ont eu accès aux fonds de l’entreprise en manipulant la confiance et en exploitant les erreurs humaines. Après l’attaque, l’entreprise a probablement mis en place des procédures plus strictes pour les transactions financières et renforcé la formation des employés pour leur permettre de repérer ce type d’escroquerie.
Quant aux conséquences juridiques, les criminels ont jusqu’à présent échappé à la justice en raison de la difficulté à les retrouver. Cette affaire met en évidence les difficultés auxquelles sont confrontées les autorités chargées de l’application de la loi pour lutter contre des formes de cybercriminalité de plus en plus sophistiquées. Toutefois, elle constitue un avertissement et un appel à l’action pour les entreprises afin qu’elles renforcent leurs défenses contre ces menaces innovantes.
5. Attaques d’hameçonnage de PayPal (plusieurs)
Les loups déguisés en brebis
Au fil des ans, des millions d’utilisateurs ont reçu des courriels prétendant provenir de PayPal, une plateforme de paiement numérique très répandue. Ces courriels, déguisés en messages officiels, incitaient les utilisateurs à se connecter à de faux sites web, permettant ainsi aux escrocs d’accéder à leurs informations d’identification PayPal. Ces incidents d’usurpation d’identité se sont produits de manière sporadique mais constante au fil des ans.
Les auteurs de ces attaques sont souvent difficiles à repérer car ils utilisent des techniques sophistiquées pour dissimuler leur identité. Cependant, les cibles sont claires : les nombreux utilisateurs individuels de PayPal, ce qui en fait un problème mondial affectant les personnes indépendamment de leur localisation.
Les dommages financiers causés par ces attaques sont variables. Certaines victimes peuvent perdre quelques dollars, tandis que d’autres en perdent des centaines, voire des milliers. Il est difficile d’estimer le nombre de personnes touchées, mais compte tenu de la vaste base d’utilisateurs de PayPal, il est probable qu’il s’agisse de dizaines de milliers, voire plus.
La nature des données compromises dans ces incidents est principalement financière, les détails du compte PayPal des utilisateurs étant la cible principale. Toutefois, étant donné que les comptes PayPal sont souvent liés à d’autres informations bancaires et personnelles, le risque de dommages supplémentaires est important.
À la suite de ces incidents, PayPal a continuellement amélioré ses mesures de sécurité, y compris l’authentification à deux facteurs et la sensibilisation des utilisateurs aux escroqueries par hameçonnage. Quant aux victimes, nombre d’entre elles ont dû affronter le difficile processus de récupération des fonds perdus et de sécurisation des comptes compromis.
Les conséquences juridiques de ces crimes sont difficiles en raison des problèmes de juridiction et de la difficulté d’identifier les criminels. Toutefois, lorsque les auteurs sont arrêtés, ils encourent des sanctions juridiques importantes, notamment des amendes et des peines d’emprisonnement.
Conclusion
Rester en sécurité dans le paysage numérique
À mesure que nous avançons dans le paysage numérique, il est clair que la cybercriminalité et les logiciels malveillants sont des menaces persistantes, capables d’évoluer et de s’adapter à nos défenses. Mais si les récits de ces attaques tristement célèbres peuvent sembler intimidants, rappelez-vous que nous ne sommes pas sans défense.
La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.
Investir dans l’un des meilleurs antivirus pour Windows 11, comme Norton, Bitdefender, McAfee, Panda ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.
Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.
Le monde de la cybersécurité peut sembler intimidant, mais il existe de nombreuses ressources pour vous aider à y naviguer en toute sécurité. Voici quelques sources fiables (en anglais) où vous pourrez en apprendre davantage :
- Le guide de la Commission fédérale du commerce des États-Unis sur la protection de votre ordinateur.
- Les conseils du National Cyber Security Centre sur l’utilisation des logiciels antivirus.
- Conseils de l’Agence européenne pour la cybersécurité pour une meilleure vie sur Internet.
- Rapport 2020 sur la criminalité sur Internet du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI.
Restez en sécurité, tenez-vous au courant et n’oubliez pas que la meilleure défense est d’être informé et préparé.

Auteur : Tibor Moes
Fondateur et rédacteur en chef de SoftwareLab
Tibor est un ingénieur et un entrepreneur néerlandais. Il teste des logiciels de sécurité depuis 2014.
Au fil des ans, il a testé la plupart des principaux antivirus pour Windows, Mac, Android et iOS, ainsi que de nombreux fournisseurs de VPN.
Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.
Ce site Web est hébergé sur un serveur Digital Ocean via Cloudways et est construit avec DIVI sur WordPress.
Les meilleurs antivirus de 2023 *
Adware
Attaque DDoS
Attaque zero day
Botnet
Cheval de troie
Cybercriminalité
Enregistreur de frappe
Escroquerie en ligne
Exploit informatique
Hameçonnage
Ingénierie sociale
Injection SQL
Logiciel antivirus
Logiciel espion
Piratage
Pourriel
Malware
Ransomware
Rootkit
Spoofing
Ver informatique
Virus informatique
Vol d’identité