au sommaire
Les cyber-attaques montent en puissance depuis ces dernières années. Le spoofing en est une difficile à détecter et particulièrement redoutable pour les particuliers et les entreprises. Terme obscur et qui peut paraître barbare pour les non avertis, le spoofing se doit d'être vulgarisé pour être mieux appréhendé.
En anglais, spoofing signifie usurpation, sous-entendu « usurpation d'identité électronique ». Cela consiste à se faire passer pour quelqu'un d'autre afin d'envoyer des virus informatiques ou du spam. Le « spoofing » signifie donc généralement usurpation d'identité électronique, il repose sur les techniques d'ingénieries sociales, autrement dit des stratégies de manipulation. Le spoofing consiste toujours à se faire passer pour quelqu'un d'autre, quel que soit le support utilisé.
C'est ainsi que les utilisateurs du Web réceptionnent parfois dans leur messagerie électronique des mails d'une personne de leur entourage, porteurs de virus informatiques, alors que ces dernières ne sont pas forcément infectées. Mais la définition du spoofing n'est pas aussi succincte...
Comment définir le spoofing ?
L'usurpation d'identité sur Internet consiste à obtenir des informations confidentielles d'ordre personnel ou bancaire. Cette technique de fraude comprend toute une gamme de procédés bâtis sur la capacité d'un hacker à se faire passer pour une autre personne ou société, connue de sa cible. Ainsi, il n'est pas rare d'avoir affaire à des usurpateurs se substituant à une entité prétendument « fiable » comme EDF, La Poste ou les banques pour envoyer des informations frauduleuses. Leur but est de tromper la vigilance de leur cible, qui, confiante, ne pensera pas à vérifier l'adresse mail de l'expéditeur. Cette tactique est appelée « brand spoofing », à savoir l'usurpation d'identité de grandes entreprises.
Le spoofing peut avoir d'autres finalités que l'usurpation d'identité pour accéder à des données sensibles. Les hackers peuvent diffuser des programmes malveillants par le biais de pièces jointes ou de liens, pour contourner les systèmes d'accès réseau, mais aussi pour préparer le terrain en prévision d'autres attaques.
Les pirates cherchent à se faire passer pour quelqu’un d’autre
Quelle que soit la méthode employée, le pirate se fait passer pour une personne ou une institution de confiance :
- usurpation d'adresse e-mail en remplaçant une majuscule par une minuscule, ou .com par .co ;
- usurpation du nom, légèrement modifié ;
- fraude au président en se faisant passer pour quelqu'un d'important (votre supérieur hiérarchique).
Les pirates qui mettent en œuvre un spoofing, sollicitent un virement bancaire, le partage de données sensibles, cherchent à installer une porte dérobée (backdoor).
Les supports utilisés par les pirates
Les pirates errent sur Internet. L'usurpation d'identité repose sur la manipulation. Elle prend donc différents aspects :
- Internet et les messageries ;
- les logiciels de reconnaissance faciale pour accéder aux bâtiments sécurisés ;
- le faux appel GPS ;
- les appels téléphoniques.
À quoi sert le spoofing ?
Les objectifs des pirates sont toujours de tendre un piège à leurs victimes, de leur soutirer des données confidentielles s'il s'agit d'une entreprise, de l'argent, voire de préparer une attaque virale massive.
Le détournement d’informations et d’argent
Les particuliers sont sans doute les plus exposés à ces attaques.
- le pillage de savoir-faire : les pirates amènent la victime à installer des logiciels espions destinés à dérober à une entreprise, une administration ou un scientifique, des données sensibles qui intéressent la recherche ou des technologies ;
- le vol des données financières : les pirates peuvent obtenir de leurs victimes des virements financiers ou la communication de données bancaires. Ils peuvent également les espionner.
Détournement de données personnelles et d'argentargent, c'est sans doute ce que préfèrent les pirates.
L’infection virale d’un ou plusieurs appareils
Les infections virales peuvent faire des dégâts considérables. Elles sont de plusieurs ordres :
- le spoofing peut préparer une attaque de type Man-in-The-Middle (MiTM) qui permet au pirate d'intercepter et de relayer à leur insu la communication de plusieurs internautes ;
- l'infection de toutes sortes de virus, outre les logiciels espionslogiciels espions : portes dérobéesportes dérobées ou backdoor, pour prendre le contrôle d'un ou plusieurs appareils, chevaux de Troie, rançongiciels, etc. ;
- engager des attaques en déni de service (DDoS pour Distributed Denial of ServiceDenial of Service) afin de saboter un service.
Le spoofing, comment ça marche ?
S'il repose toujours sur l'usurpation d'identité, le spoofing emprunte des voies très différentes. Il épouse globalement toutes les techniques de communication sur la Toile. On peut les classer en deux types :
1. La messagerie, l’extension et les sites web
Le spoofing fonctionne de différentes manières :
- la manipulation des courriels s'apparente à l'hameçonnagehameçonnage : il suffit au pirate de falsifier une adresse mail ou de nom de l'expéditeur. Il peut inventer un nom et l'attacher à une institution ;
- le détournement de l'extension d'un fichier qui sera téléchargé par les victimes ;
- la falsification d'un site web : il peut s'agir d'un faux site de votre banque afin que vous versiez de l'argent en confiance.
2. La manipulation de l’adresse IP
Le spoofing de l'adresse IP est certainement la menace la plus dangereuse. Elle prend des formes diverses :
- le spoofing de l’adresse IP consiste à falsifier une adresse IP pour envoyer des paquets vers des réseaux qui les acceptent.
- l'usurpation des données ARP ou Address Resolution ProtocolProtocol pour convertir l'adresse IP de la victime en adresse MAC (Media Access Control) du pirate ;
- l'usurpation du nom de domainenom de domaine (DNSDNS ou Domain Name System) qui permet de le détourner vers une fausse adresse IP.
Se protéger du spoofing
Si pour une entreprise suivre une formation en cybersécurité est certainement la meilleure alternative pour mieux comprendre le spoofing et éviter les cyber-attaques, les particuliers peuvent, eux, mettre en place quelques astuces.
Le contrôle des adresses mail à la réceptionréception d'un message suspect doit devenir un quasi-automatisme, de même que la vérification de l'URL d'une page web.
Bien analyser le contenu du mail permet d'éviter également un spoofing. En effet, l'accumulation de fautes d'orthographe et de syntaxe, surtout pour un mail issu d'une entité jugée fiable, peut alerter le destinataire. Il est également opportun d'éviter de cliquer sur un lien ou d'ouvrir une pièce jointe dans un mail suspect.
De toute évidence, il est essentiel de ne pas répondre aux mails qui demandent des informations personnelles ou de verser de l'argent sur un compte. La mise en place d'un anti-virus sur un ordinateurordinateur est, en outre, une solution pour éviter que les pirates ne prennent la main sur une machine.