Le « spoofing » signifie généralement usurpation d’identité électronique, il repose sur les techniques d’ingénieries sociales, autrement dit des stratégies de manipulation. Le spoofing consiste toujours à se faire passer pour quelqu’un d’autre, quel que soit le support utilisé.
Les pirates cherchent à se faire passer pour quelqu’un d’autre
Quelle que soit la méthode employée, le pirate se fait passer pour une personne ou une institution de confiance :
usurpation d’adresse e-mail en remplaçant une majuscule par une minuscule, ou .com par .co ;
usurpation du nom, légèrement modifié ;
fraude au président en se faisant passer pour quelqu’un d’important (votre supérieur hiérarchique).
Les pirates qui mettent en œuvre un spoofing, sollicitent un virement bancaire, le partage de données sensibles, cherchent à installer une porte dérobée (backdoor).
Les supports utilisés par les pirates
Les pirates errent sur Internet. L’usurpation d’identité repose sur la manipulation. Elle prend donc différents aspects :
Internet et les messageries ;
les logiciels de reconnaissance faciale pour accéder aux bâtiments sécurisés ;
le faux appel GPS ;
les appels téléphoniques.
À quoi sert le spoofing ?
Les objectifs des pirates sont toujours de tendre un piège à leurs victimes, de leur soutirer des données confidentielles s’il s’agit d’une entreprise, de l’argent, voire de préparer une attaque virale massive.
Le détournement d’informations et d’argent
Les particuliers sont sans doute les plus exposés à ces attaques.
le pillage de savoir-faire : les pirates amènent la victime à installer des logiciels espions destinés à dérober à une entreprise, une administration ou un scientifique, des données sensibles qui intéressent la recherche ou des technologies ;
le vol des données financières : les pirates peuvent obtenir de leurs victimes des virements financiers ou la communication de données bancaires. Ils peuvent également les espionner.
Détournement de données personnelles et d’argent, c’est sans doute ce que préfèrent les pirates.
L’infection virale d’un ou plusieurs appareils
Les infections virales peuvent faire des dégâts considérables. Elles sont de plusieurs ordres :
le spoofing peut préparer une attaque de type Man-in-The-Middle (MiTM) qui permet au pirate d’intercepter et de relayer à leur insu la communication de plusieurs internautes ;
l’infection de toutes sortes de virus, outre les logiciels espions : portes dérobées ou backdoor, pour prendre le contrôle d’un ou plusieurs appareils, chevaux de Troie, rançongiciels, etc. ;
engager des attaques en déni de service (DDoS pour Distributed Denial of Service) afin de saboter un service.
Le spoofing, comment ça marche ?
S’il repose toujours sur l’usurpation d’identité, le spoofing emprunte des voies très différentes. Il épouse globalement toutes les techniques de communication sur la Toile. On peut les classer en deux types :
1. La messagerie, l’extension et les sites web
Le spoofing fonctionne de différentes manières :
la manipulation des courriels s’apparente à l’hameçonnage : il suffit au pirate de falsifier une adresse mail ou de nom de l’expéditeur. Il peut inventer un nom et l’attacher à une institution ;
le détournement de l’extension d’un fichier qui sera téléchargé par les victimes ;
la falsification d’un site web : il peut s’agir d’un faux site de votre banque afin que vous versiez de l’argent en confiance.
2. La manipulation de l’adresse IP
Le spoofing de l’adresse IP est certainement la menace la plus dangereuse. Elle prend des formes diverses :
le spoofing de l’adresse IP consiste à falsifier une adresse IP pour envoyer des paquets vers des réseaux qui les acceptent.
l’usurpation des données ARP ou Address Resolution Protocol pour convertir l’adresse IP de la victime en adresse MAC (Media Access Control) du pirate ;
l’usurpation du nom de domaine (DNS ou Domain Name System) qui permet de le détourner vers une fausse adresse IP.
Cela vous intéressera aussi
Intéressé par ce que vous venez de lire ?
L’article Définition | Spoofing | Futura Tech est apparu en premier sur zimo news.