Définition de Spoofing

Les 5 types les plus dangereux

Définition de Spoofing

La fraude est une activité vieille comme le monde. Depuis que les hommes existent, existent aussi des fraudeurs qui tentent de tirer profit de l’inexpérience, de l’ignorance et de la crédulité d’autrui. Bien que leurs techniques soient similaires, les arnaqueurs d’antan n’ont rien à voir avec les escrocs d’aujourd’hui.

Les escrocs de notre époque marient les méthodes de tromperie ancestrales aux technologies modernes pour créer un nouveau monstre : le spoofing. Le célèbre dictionnaire Merriam-Webster définit le spoofing comme l’action de se moquer d’un sujet particulier, mais il n’y a rien d’amusant dans le spoofing en ligne.

Sommaire: Le « spoofing » est une imposture par laquelle une sourde ce communication inconnue se fait passer pour une autre, connue et jouissant de la confiance du destinataire. Les escrocs se servent du spoofing pour accéder aux données sensibles de leurs victimes ou utiliser leurs ressources informatiques pour mener à bien leurs cyberattaques. Continuez votre lecture et familiarisez-vous avec les différents types d’attaques par spoofing.

Spoofing

Qu’est-ce que le spoofing ?

Le spoofing est une action frauduleuse par laquelle une communication d’une source inconnue est déguisée pour ressembler à une source connue en laquelle la victime a confiance. Une personne (le « spoofer ») prétend être un autre pour duper sa cible et l’amener à partager ses données personnelles ou réaliser une action particulière au nom du spoofer. Le spoofer prend généralement le temps d’établir une relation de confiance avec sa victime, mettant toutes les chances de son côté pour qu’elle partage plus facilement des informations sensibles.

Un type d’imposture facilitée par la technologie, le spoofing peut prendre de nombreuses formes. La forme la plus primitive du spoofing est le spoofing par téléphone, par exemple lorsqu’une personne se présente comme étant un représentant de votre banque et demande vos informations bancaires ou numéro de carte de crédit, vous êtes victime d’un spoofing par téléphone. Pour que leur appel frauduleux soit plus crédible, les spoofers utilisent aussi de fausses identifications d’appelant, pratique connue sous le nom de spoofing par numéro de téléphone.

Les formes de spoofing les plus sophistiquées, elles, se passent en ligne. Dans la plupart des cas, elles consistent en l’envoi d’e-mails frauduleux à des victimes innocentes, mais comprennent aussi le spoofing d’appareils et adresses. Quel que soit leur type, la plupart des attaques par spoofing sont malveillantes. Leurs auteurs visent généralement l’accès aux données personnelles de la victime, la distribution de maliciel, l’accès aux réseaux privés, la création de botnets pour réaliser des cyberattaques ou encore causer des pertes financières à la victime.

Le spoofing en lui-même n’est pas illégal car vous pourriez parfois avoir à modifier votre numéro de téléphone, adresse IP ou même votre nom pour protéger votre identité et pouvoir accéder à certains services qui ne sont pas accessibles depuis votre lieu de résidence. Il est cependant illégal d’utiliser le spoofing pour tromper quelqu’un et l’utiliser à des fins illégales. En fonction de la sévérité de leur attaque, les spoofers peuvent recevoir une amende et/ou une peine de prison, et peuvent même devoir indemniser leur victime de toutes les pertes souffertes en raison de l’attaque.

Quels sont les types de spoofing ?

Les cybercriminels utilisent une variété de méthodes et techniques pour mener leurs attaques par spoofing et voler les informations sensibles de leurs victimes. Certains des types de spoofing les plus fréquents sont notamment :

  1. Spoofing par e-mail

Le spoofing par e-mail est la forme de spoofing en ligne la plus répandue, et similaire à l’hameçonnage. Les spoofers envoient des e-mails à de multiples adresses et utilisent des logos et images officiels pour se présenter comme représentants de banques, société et autorités policières. Ces e-mails contiennent des liens vers des sites malveillants ou frauduleux ainsi que des pièces jointes infectées par des maliciels.

Certains spoofers utilisent aussi des techniques d’ingénierie sociale pour leurrer leur victime et l’amener à divulguer des informations volontairement. Ils créent souvent de faux sites de banque ou de portemonnaie virtuel et introduisent un lien vers ces sites dans leurs e-mails. Lorsque la victime, qui ne se doute de rien, clique sur le lien, elle est redirigée vers un faux site sur lequel elle saisit ses informations, qui sont immédiatement envoyées à l’escroc auteur de l’e-mail.

  1. Spoofing par DNS

Chaque ordinateur connecté à internet et chaque site web possèdent leur propre et unique adresse IP. Pour les sites web, cette adresse est différente de l’adresse internet habituelle « www » que vous utilisez pour y accéder. Lorsque vous entrez une adresse dans la barre d’adresse de votre navigateur, le Domain Name System (DNS) trouve rapidement l’adresse IP associée au nom de domaine que vous avez saisi et vous envoie. Les pirates ont trouvé comment corrompre ce système et vous rediriger vers des sites malveillants. Cette pratique porte le nom de « Spoofing par DNS ».

Aussi connue sous le nom d’empoisonnement par cache DNS, cette méthode est utilisée par les cybercriminels pour introduire des données DNS corrompues chez l’utilisateur, l’empêchant ainsi d’accéder aux sites qu’il souhaite visiter. Quelle que soit l’adresse qu’il saisisse, l’utilisateur sera redirigé vers des adresses IP déterminées par le pirate. Ces adresses sont généralement des maliciels ou autres systèmes de collecte des données personnelles de la victime.

  1. Spoofing par IP

Comme son nom l’indique, le spoofing par IP est l’utilisation d’une fausse adresse IP par l’expéditeur pour soit camoufler sa véritable identité ou mener des cyberattaques. L’expéditeur prend une adresse IP qui ne lui appartient pas pour envoyer des paquets IP vers des réseaux auxquels il n’aurait pas autrement accès. Provenant d’une adresse de confiance, ces paquets sont considérés comme une activité normale par le système de sécurité du destinataire, qui ne le détecte par comme une menace avant qu’il ne soit trop tard.

Toutes les attaques de spoofing par IP ne sont pas malveillantes. La technologie de Virtual Private Network (VPN) est basée sur le spoofing par IP, mais son objectif principal est de protéger l’identité des utilisateurs, leur permettre d’accéder à un contenu autrement bloqué par la censure, et prévenir les cyberattaques lors d’une connexion sur un réseau WiFi public. Bien que certains pays tels que la Chine et la Turquie aient rendu l’utilisation des VPN illégale, celle-ci est totalement légale dans la plupart des pays du monde dans la mesure où elles ne sont pas utilisées pour des activités cybercriminelles.

  1. Spoofing par DDoS

Le DDoS spoofing est un sous-type utilisé par les pirates pour mener des attaques de déni de service distribué (DDoS) contre des ordinateurs, réseaux et sites web. Les pirates utilisent plusieurs techniques pour scanner internet à la recherche d’ordinateurs comportant des failles et utilisent ces lacunes pour installer des maliciels. Ceci leur permet de créer des botnets, armées d’ordinateurs « robot » contrôlés à distance par l’escroc.

Le pirate peut alors, lorsqu’il le souhaite, activer tous les ordinateurs de son botnet et utiliser leurs ressources combinées pour générer de forts trafics vers les sites et serveurs pour les désactiver. Chacun de ces ordinateurs possède sa propre adresse IP unique. Les botnets pouvant être constitués d’un million d’ordinateurs, voire plus, chacun avec sa propre adresse IP unique, le traçage de l’adresse IP du pirate lui-même est impossible.

  1. Spoofing par ARP

Chaque appareil connecté à internet possède sa propre adresse MAC (Media Access Control) associée à son adresse IP unique par le système ARP (Address Resolution Protocol). Les cybercriminels peuvent pénétrer dans le réseau local LAN de leur cible en envoyant de fausses données ARP. L’adresse MAC du pirate se retrouve associée à l’adresse IP de la victime, lui donnant ainsi accès au trafic entrant de la cible.

Les pirates utilisent le spoofing par ARP pour intercepter des données sensibles avant qu’elles n’atteignent l’ordinateur ciblé. Ils ont aussi la possibilité de modifier certaines données pour les soustraire au destinataire, alors que d’autres stoppent les données en chemin et les empêchent d’atteindre le destinataire. Les attaques de spoofing par ARP peuvent uniquement être menées sur les LAN utilisant ARP, et le pirate doit tout d’abord gagner accès au LAN.

Exemples d’attaques par spoofing

Quelques exemples célèbres d’attaques par spoofing :

  • En 2006, des pirates inconnus ont mené un spoofing par DNS majeur, le premier de ce type, contre trois banques locales de Floride. Ils avaient pénétré dans les serveurs du fournisseur d’accès à internet hébergeur des trois sites web et redirigé le trafic vers de fausses pages de connexion conçues spécialement pour collecter les données sensibles de victimes innocentes. Ceci leur a permis de recueillir un nombre inconnu de numéro de cartes de crédit et codes PIN ainsi que d’autres informations personnelles de leurs propriétaires.
  • Pendant 2 jours de juin 2018, des pirates lancent une attaque de spoofing par DDoS contre le site d’une compagnie d’assurance maladie américaine, Humana. Les pirates avaient réussi à voler les dossiers médicaux complets d’au moins 500 clients de la société, notamment les détails de leurs demandes de remboursement de soins, services fournis et dépenses correspondantes.
  • En 2015, des pirates non identifiés ont utilisé des techniques de spoofing par DNS pour rediriger le trafic du site officiel de Malaysia Airlines. La nouvelle page d’accueil montrait l’image d’un avion accompagnée du texte « 404 – Plane Not Found » superposé. Bien qu’aucune donnée n’ait été volée ou compromise au cours de cette attaque, celle-ci avait bloqué l’accès au site et aux informations de vol pendant quelques heures.

Comment éviter une attaque par spoofing

Vous ne pouvez certes pas empêcher quelqu’un de se faire passer pour l’un de vos contacts ou usurper des adresses IP pour accéder à votre réseau et informations personnelles, mais vous pouvez prendre certaines mesures pour éviter de vous retrouver victime des spoofers. En général, une combinaison de bonnes habitudes en ligne et du meilleur logiciel antivirus est le seul moyen infaillible d’éviter que des pirates ne prennent le contrôle de vos données et de votre ordinateur.

Vos informations sensibles, notamment vos mots de passe, détails de carte de crédit et numéro de sécurité sociale doivent uniquement être partagés sur des formulaires sécurisés ou sites cryptés qui utilisent le système HTTPS. Si vous recevez un e-mail vous demandant des informations, n’y répondez pas. Vérifiez l’adresse de l’expéditeur de tout e-mail suspect que vous recevez avant de cliquer sur un lien ou télécharger une pièce jointe. Si vous constatez qu’un site que vous avez l’habitude de visiter réagit différemment, ne cliquez sur aucun lien ou formulaire qu’il contient.

Les pirates utilisent souvent différentes techniques de spoofing pour installer un maliciel sur votre ordinateur, vous devez donc utiliser l’un des meilleurs logiciels antivirus pour protéger vos fichiers. Un bon programme antivirus offre une protection en temps réel contre les virus, vers informatiques, chevaux de Troie et autres types de maliciels. Pour assurer la sécurité la plus complète possible, certains de ces programmes vous alertent lorsque vous entez d’accéder à un site suspect.

Sources (en anglais)

 

Êtes-vous protégé?

Les « spoofers » peuvent infecter votre ordinateur avec un maliciel et l’utiliser pour surveiller vos activités, accéder à vos fichiers et se servir de votre système comme bot.