Spoofing
L’une des failles majeures dans le domaine de la cybersécurité, c’est l’humain. Le facteur humain ne peut pas être corrigé grâce à des firewalls, ni même avec l’antivirus le plus puissant. Aussi, c’est bien souvent une entrée plébiscitée par les cybercriminels.
Dans cet article nous aborderons le spoofing, une pratique cybercriminelle visant à exploiter la faille humaine pour extorquer de l’argent ou des informations sans avoir à pratiquer le piratage à proprement parler.
Qu’est-ce que le spoofing ?
Définition du spoofing
Le spoofing est un terme large désignant l’ensemble des pratiques d’attaque par usurpation d’identité consistant à voler une identité électronique et à s’en servir pour mettre la main sur les données bancaires ou personnelles d’une victime manipulée.
Il existe donc plusieurs types de spoofing, mais ils ont tous ceci de commun qu’ils vont falsifier des données pour faire passer le cybercriminel pour quelqu’un qu’il n’est pas afin de manipuler une victime et de commettre des délits sur internet.
Spoofing et sécurité de l’information
Le spoofing est l’une des menaces de sécurité les plus importantes pour les entreprises, car elles ne peuvent pas la contrôler par un dispositif de cybersécurité et doivent plutôt chercher à sensibiliser leur personnel pour améliorer la sécurité des réseaux.
Comment fonctionne le spoofing ?
Le spoofing est basé sur des stratégies d’ingénierie sociale. Il consiste d’abord à identifier des cibles fragiles, ce sont souvent des personnes débordées, ou bien des personnes âgées connaissant mal les bonnes pratiques de cybersécurité.
Une fois les cibles choisies, les cybercriminels définissent un mode d’action en déterminant les points faibles de leur cible : quelle usurpation d’identité permettra d’obtenir les meilleurs résultats ? Le chef de service, la poste, la police ? Les possibilités sont infinies.
Il existe également un autre type de spoofing fonctionnant différemment de ce spoofing social, il s’agit du smart-spoofing IP consistant à usurper l’adresse IP d’un utilisateur. Nous reviendrons sur son fonctionnement précis dans la partie suivante.
Quels sont les différents types de Spoofing ?
Spoofing Email
C’est le type de spoofing le plus répandu, et malheureusement l’un des plus efficaces. Il consiste à utiliser une adresse e-mail très proche de celle de la personne pour qui l’on veut se faire passer. Généralement, l’adresse est la même, à une lettre ou à un symbole près.
Les gens ne font pas tous attention au détail de l’adresse expéditeur et pensent communiquer avec quelqu’un en qui ils ont confiance. Ainsi, ils se laissent plus facilement extorquer de l’argent ou des données.
Spoofing par usurpation d’alias
Proche du spoofing email, dans ce type de spoofing, le hacker ne prend même pas la peine de créer une adresse de messagerie proche de celle de la personne pour qui il veut se faire passer. Il modifie simplement le nom d’utilisateur qui s’affichera dans la messagerie.
Cette méthode est éprouvée sur les personnes qui reçoivent beaucoup d’e-mails, car elles ont rarement le temps d’inspecter les adresses, et ne regardent que le nom d’expéditeur pour gagner du temps.
Spoofing IP
L’ip spoofing est une pratique avancée du spoofing consistant à masquer son adresse IP en utilisant celle d’une autre personne. Ce faisant, le hacker peut lancer des attaques DDoS et accéder à des ressources clés dans une entreprise, comme le SGBD.
Spoofing téléphonique
Le spoofing téléphonique est assez proche du spoofing par e-mail, mais s’attaque lui aux utilisateurs par le biais de leur messagerie sms, de ce fait, on parle également de spoofing sms. Le hacker peut utiliser votre numéro de téléphone pour envoyer des sms à vos proches et leur réclamer de l’argent, ou pour s’inscrire sur des sites sans avoir à communiquer ses propres coordonnées.
Arp Spoofing
Le Arp spoofing est un type de cyberattaque technique pratiquée sur le réseau interne d’une entreprise via son protocole Arp. Il permet au hacker d’intercepter les flux de données sans être détecté.
Spoofing banque
Il s’agit pour un hacker de se faire passer pour la banque de la personne à qui il souhaite extorquer de l’argent en lui envoyant un message demandant de renouveler son mot de passe ou de confirmer ses identifiants. Si la victime le fait, elle donne ses informations de connexion au hacker qui peut directement accéder à ses comptes.
Spoofing crypto
Proche du spoofing banque, le spoofing crypto s’est développé avec l’avènement des exchanges crypto destinés au grand public. Les pirates cherchent à s’emparer des informations de connexion des utilisateurs pour dérober les cryptomonnaies.
Spoofing Pokemon Go
Largement popularisé avec le jeu éponyme, ce type de spoofing consiste à modifier les données GPS pour accéder à des contenus du jeu disponibles seulement à certains endroits. Il ne s’agit pas d’une cybermenace.
Comment se protéger des attaques de spoofing ?
La première mesure à adopter pour se protéger des attaques de spoofing est la vigilance. Il est souvent possible de détecter une tentative de spoofing en vérifiant l’orthographe et la syntaxe du mail reçu, en inspectant l’adresse expéditrice, ou en affichant l’adresse IP.
De manière générale, il ne faut jamais ouvrir la pièce jointe d’un mail sur lequel on a un doute. Identiquement, il est déconseillé d’accéder aux requêtes de virement faites par mail de manière impromptue. Si votre tante vous envoie une demande pressante d’argent, commencez par lui téléphoner pour vous assurer qu’elle est bien à l’origine du message.
Rappelons également qu’il est interdit de demander des identifiants et mots de passe par e-mail. Si votre banque vous demande de confirmer votre mot de passe par retour de mail : c’est une tentative de spoofing.
Enfin, pour se protéger techniquement, il existe des filtres de paquets qui peuvent être installés sur le routeur ou les passerelles pour éviter de recevoir des éléments d’une adresse ip non reconnue.
Comment lutter contre le spoofing ?
Lutter contre le spoofing est l’affaire de tous. Dans le cadre d’un réseau partagé, il suffit qu’un membre du réseau soit victime de spoofing pour compromettre l’ensemble du réseau.
Aussi, pour combattre efficacement le spoofing, il faut toujours rester méfiant, vérifier les informations reçues par mail ou par sms, mettre régulièrement à jour ses mots de passe, privilégier les connexions chiffrées et protégées, et utiliser un VPN pour masquer son adresse IP.
Quels secteurs sont touchés par le spoofing ?
Tous les secteurs peuvent être touchés par le spoofing. Cependant, les plus touchés sont les secteurs de la finance et du bancaire, de l’enseignement, de la santé et de l’e-commerce. Soyez donc d’autant plus vigilant si vous appartenez à l’un de ces secteurs.
Peut-on se former contre le spoofing ?
Pour aller plus loin et s’inscrire dans une démarche de lutte proactive contre le spoofing, il existe des formations de cybersécurité ouvertes à tous les niveaux. Vous pouvez consulter nos formations à la Cyber Management School sur cette page et vous inscrire. Nous avons intégré une partie importante traitant de la lutte contre le spoofing.
Spoofing : à retenir
- Spoofing est un terme générique désignant l’ensemble des cyberattaques par usurpation de l’identité électronique.
- C’est une menace de sécurité numérique considérable qui fait chaque année un très grand nombre de victimes.
- Il existe des mesures de vigilance basiques qui peuvent et doivent être pratiquées par chacun.