Qu'est-ce que le Spoofing? Définition & Exemples

Le spoofing est quand quelqu'un dissimule un expéditeur (souvent en changeant une lettre) pour vous convaincre que vous interagissez avec une source de confiance.

Vous pourriez être intéressé par nos autres outils antivirus:
Trojan Killer, Trojan Scanner and Free Online Checker.

Définition du Spoofing Qu'est-ce qu'une Attaque de Spoofing? | Gridinsoft

Définition du Spoofing

September 01, 2023

Le spoofing est un terme générique désignant la contrefaçon d'une chose légitime - un site web, un e-mail ou une notification pop-up - à des fins frauduleuses. Le plus souvent, le spoofing est utilisé dans des attaques de phishing.

Le spoofing est une technique de fraude sur Internet qui trompe les utilisateurs inconscients avec des messages qui les induisent en erreur par leur simple apparence. Le spoofing exploite la vulnérabilité humaine telle que l'inattention. Les criminels font croire aux utilisateurs qu'ils lisent des lettres de leurs services de support sur les réseaux sociaux, de comptabilité bancaire, etc. Ensuite, les pirates peuvent mettre la main sur les données des utilisateurs. Il peut s'agir de paires login/mot de passe, de données financières, etc. Essentiellement, le spoofing est presque indissociable du phishing. Penchons-nous sur la différence entre ces deux types de pratiques.

Spoofing vs Phishing - Quelle est la Différence?

Bien que les significations des deux termes, "spoofing" et "phishing", soient très proches, ils diffèrent. Certains spécialistes insistent sur le fait que tandis que le phishing est une tentative criminelle de s'emparer de vos identifiants par une négociation et une persuasion directes, le spoofing consiste à obtenir des données personnelles des utilisateurs en imitant l'apparence de sites web de confiance, d'adresses e-mail, etc. Ces deux techniques vont cependant toujours de pair, et tout scénario de phishing est difficilement réalisable sans le spoofing.

Si un faux policier vous demande vos données, son uniforme factice et son insigne falsifié sont du spoofing, tandis que sa demande elle-même est du phishing.

Nous pouvons dire que le phishing est un objectif, et le spoofing est l'un des moyens d'atteindre cet objectif. Le spoofing n'a rien à voir avec le contenu d'un message frauduleux, mais c'est une méthode visant à induire en erreur les victimes quant à l'identité de l'expéditeur. Imaginez recevoir un e-mail de Facebook indiquant que tous les utilisateurs doivent réinitialiser leurs mots de passe de compte. Vous voyez une adresse e-mail ressemblant à une adresse Facebook, un en-tête de lettre Facebook bleu foncé familier, et après avoir suivi le lien fourni, vous atterrissez sur un site qui ressemble à Facebook. Chaque élément visuel, vous induisant en erreur en vous faisant penser que le message provient de Facebook, relève de la partie de spoofing de la campagne de phishing décrite.

Types de Spoofing

Rappelez-vous: tout ce qui peut être imité, chaque élément visible du message, peut être contrefait. Donnons une brève description des types de spoofing les plus répandus.
Types de spoofing

Spoofing par Email

Les lettres √©lectroniques comportent plusieurs √©l√©ments pouvant servir de d√©guisement. Le premier est l'adresse e-mail de l'exp√©diteur. Il est difficile de tromper un utilisateur vigilant dans ce domaine. Cependant, une personne n√©gligente pourrait tomber dans des techniques de spoofing simples ou ignorer l'adresse de l'exp√©diteur. Les acteurs de la menace utilisent g√©n√©ralement une adresse e-mail qui ressemble visuellement (par exemple, support@gridinsoRt.com au lieu de support@gridinsoFt.com) ou s√©mantiquement (par exemple, gridinsoft-support@gmail.com au lieu de support@gridinsoft.com) √† la bo√ģte aux lettres appropri√©e.

Notification de livraison FedEx falsifiée, probablement contenant des logiciels malveillants
Notification de livraison FedEx falsifiée, probablement contenant des logiciels malveillants

La deuxième chose qui peut aider les pirates à gagner votre confiance est l'apparence de la lettre. Nous parlons d'un en-tête de lettre ou de l'ensemble du corps de la lettre, contenant souvent divers éléments HTML qui lui donnent un aspect officiel. Il est facile pour les criminels de faire en sorte que leurs lettres ressemblent aux e-mails envoyés par l'entreprise qu'ils essaient d'imiter. De plus, ils peuvent copier entièrement l'apparence d'un encadrement d'entreprise authentique. D'un point de vue psychologique, cette technique est très efficace. L'une des couvertures les plus populaires pour les campagnes de phishing/spoofing est les notifications par e-mail des services de livraison.

Spoofing de Site Web

Que la campagne de phishing utilise un e-mail ou un message sur les réseaux sociaux, elle contiendra probablement un lien. Le site web vers lequel il vous dirigera sera probablement une contrefaçon. Tout ici suit les principes généraux de spoofing décrits ci-dessus. L'adresse de la page web imitera le nom d'un site connu. Cependant, il est difficile d'imiter un nom de domaine familier d'un site web connu. Une page contrefaite essaiera de ressembler exactement à un site authentique. Mais si vous atterrissez sur une telle page, vous pourriez remarquer des choses étranges, comme des liens inactifs. Bien que les pages frauduleuses ressemblent à des composants de site web reconnaissables, ce sont des pages autonomes. Les pirates ont automatisé le processus de spoofing de site web en créant des outils pour la personnalisation ad hoc de pages web falsifiées.

Fausse page de connexion Facebook qui tente de vous voler vos identifiants de connexion
Fausse page de connexion Facebook qui tente de vous voler vos identifiants de connexion

Les criminels se soucient rarement de relier leurs contrefa√ßons √† de vrais sites web. C'est parce que le spoofing ne vise pas √† vous faire croire quelque chose ; il vise √† pr√©venir tout soup√ßon d√®s le d√©part. Si vous trouvez quelque chose de douteux, le spoofing a d√©j√† √©chou√©. Si vous utilisez un gestionnaire de mots de passe ou autorisez votre navigateur √† remplir automatiquement vos identifiants, notez qu'il n'y aura pas de remplissage automatique pour un site web non reconnu. L√† o√Ļ ils peuvent tromper un humain, ils ne peuvent pas tromper une machine. Par cons√©quent, si soudainement, un site web familier demande une saisie manuelle de vos identifiants, ce qui n'arrive g√©n√©ralement pas, v√©rifiez deux fois ce site.

Spoofing de Comptes sur les Réseaux Sociaux

L'utilisation de faux comptes d'utilisateurs est l'un des spoofings les plus r√©pandus. Cela ne n√©cessite aucune comp√©tence particuli√®re, sauf une ing√©nierie sociale approfondie. √ätes-vous assez attentif pour distinguer votre vrai ami Facebook d'un compte portant le m√™me nom, avatar, photos et amis? Si vous recevez un message de votre connaissance avec une demande de suivre un lien, d'envoyer de l'argent, d'installer quelque chose, v√©rifiez toujours d'o√Ļ provient la demande. Examinez la page de cet utilisateur. Si ce compte est vol√©, vous ne trouverez pas de diff√©rences significatives. Mais si la page est fausse, elle aura au moins peu de contenu historique. De plus, vous verrez la page r√©elle de cette personne existant √† c√īt√© de la fausse. Appelez votre connaissance ou envoyez un e-mail pour confirmer cette demande.

Spoofing Téléphonique

Ce type de spoofing est r√©pandu. Les variantes plus primitives impliquent des appels t√©l√©phoniques al√©atoires compensant leur inefficacit√© par leur quantit√©. Les escrocs appellent principalement les personnes √Ęg√©es et leur proposent de sortir leurs petits-enfants bien-aim√©s de prison en payant de l'argent √† la police. Cependant, aujourd'hui, lorsque la ligne t√©l√©phonique est associ√©e √† Internet, vous pouvez recevoir un appel d'un num√©ro inconnu, mais votre smartphone vous montrera qui se cache derri√®re ce num√©ro. Par exemple, "Burger King". Et c'est √† ce moment-l√† que les criminels prennent le relais. Soyez prudent!

Messages falsifiés
Messages de quelqu'un prétendant être Taylor Swift

Dans certains cas de spoofing téléphonique, supposons que vous les appellerez. En particulier, les fraudes comme le faux support Microsoft utilisent le numéro "façade" qui ressemble au numéro américain (+1...). Cependant, le fournisseur de VoIP qu'ils utilisent vous redirigera vers le numéro de l'Inde qui vous demandera d'installer des PUA ou de leur donner un accès à distance. En 2023, cette fraude est devenue assez populaire, car de nombreuses personnes ont fait confiance à ces bannières.

Spoofing IP

Cette technique est utilis√©e dans diff√©rents types d'attaques cybern√©tiques. Initialement, le spoofing IP est l'une des approches des attaques DDoS. L'acteur de la menace envoyait un ping au vaste r√©seau, substituant l'adresse IP de l'exp√©diteur par l'adresse IP du r√©seau qu'il avait l'intention d'attaquer. Chacun des h√ītes du r√©seau pingera probablement en retour, cr√©ant ainsi une vague de messages dirig√©s vers la cible. Si l'attaquant parvient √† envoyer les demandes falsifi√©es √† de nombreux r√©seaux, cela cr√©era probablement des probl√®mes m√™me sur les h√ītes puissants.

Spoofing IP
Schéma de spoofing IP

Un autre type de spoofing IP est appliqué dans les attaques de l'homme du milieu. Cette attaque suppose la falsification du premier paquet IP envoyé par le client au serveur. Ce paquet contient généralement la clé publique utilisée pour déterminer la clé de déchiffrement des données protégées par HTTPS. L'acteur de la menace prend l'adresse IP de l'expéditeur réel et l'ajoute au paquet à la place de la sienne. Il en va de même pour tous les autres paquets passant par la connexion espionnée. De cette manière, l'attaquant peut contourner le chiffrement de bout en bout et lire les paquets envoyés par une victime au serveur.

Spoofing Ping

Le spoofing Ping est la m√©thode que certains joueurs appliquent pour obtenir un avantage sur les autres joueurs. Cela est possible dans les jeux avec un code r√©seau sp√©cifique. Lorsque le serveur ne pr√©dit pas la position du joueur sur la carte et ne vous montre que la derni√®re connue du serveur, il est possible d'obtenir certains avantages qui ne seront pas possibles pour les joueurs ayant une bonne connexion r√©seau. De telles actions sont pr√©sent√©es comme de la triche et peuvent entra√ģner une interdiction de jeu.

La triche avec le spoofing de ping suppose l'utilisation d'un logiciel qui g√®re votre connexion r√©seau. Il cr√©e une cha√ģne de connexions qui augmentent r√©guli√®rement votre ping (c'est-√†-dire le temps de connexion client-serveur) jusqu'√† ce que vous ne l'ayez pas suffisamment √©lev√© pour obtenir l'avantage. Votre personnage appara√ģtra avec un grand retard par rapport √† l'ennemi, vous pourrez donc tuer en toute s√©curit√© tous ceux que vous rencontrez et revenir √† la position s√Ľre. Cependant, la plupart des jeux multijoueurs ont des limites de ping - vous serez simplement exclu de la partie si celui-ci est trop √©lev√©.

Spoofing DNS

Tous les sites ont l'adresse URL que nous connaissons et aimons, ainsi que d'autres, moins populaires, représentées par des chiffres. 90.37.112.58 - vous les avez probablement vues, mais n'y avez jamais prêté attention. En réalité, votre navigateur ne se connecte pas à l'URL que vous avez tapée - il convertit cette URL en l'adresse correspondante dans le système de noms de domaine (DNS) et ouvre ensuite la page dont vous aviez besoin. Le DNS agit comme le carnet d'adresses d'Internet. Et lorsque vous falsifiez l'adresse dans le carnet d'adresses - quelqu'un peut facilement la prendre pour argent comptant.

Spoofing DNS
C'est ainsi que fonctionne le spoofing DNS

Tout comme le spoofing IP mentionn√© ci-dessus, le spoofing DNS est souvent utilis√© dans les attaques de l'homme du milieu. Lorsque l'attaquant contr√īle le routeur que la victime utilise pour se connecter √† Internet, il peut falsifier l'adresse DNS de l'h√īte auquel la victime tente de se connecter. La victime verra ce que le malfaiteur veut - une fausse page de connexion du site cibl√© est le cas le plus fr√©quent. Lorsque la victime n'est pas assez attentive et ignore que la connexion √©tablie n'est pas s√©curis√©e, elle peut dire adieu aux informations d'identification saisies sur une telle fausse page.

Spoofing Biométrique

Une technique tr√®s compliqu√©e peut √™tre n√©cessaire pour voler l'identit√© ou contourner la protection bas√©e sur les donn√©es biom√©triques. Trois types d'authentification biom√©trique sont actuellement utilis√©s - empreinte digitale, scan de la r√©tine et reconnaissance faciale. Le premier et le dernier sont r√©alis√©s en tant que m√©thodes d'authentification sur les smartphones modernes. Les scans de r√©tine ne sont pas tr√®s pratiques, et ce qui est plus important, ils n√©cessitent un √©quipement co√Ľteux et de grande taille. C'est pourquoi il est beaucoup plus souvent repr√©sent√© dans les films sur les agents sp√©ciaux que dans la vie r√©elle.

Spoofing d'empreinte digitale avec l'utilisation de papier calque, d'encre et de ruban adhésif
Spoofing d'empreinte digitale avec l'utilisation de papier calque, d'encre et de ruban adhésif

Le spoofing biom√©trique ne vous donnera jamais une efficacit√© de 100 % car il repose fortement sur l'imperfection de l'√©quipement. Par exemple, la m√©thode de base pour le spoofing d'empreinte digitale - avec du papier calque et du ruban adh√©sif - peut tromper uniquement les scanners d'empreintes digitales de mauvaise qualit√©. Exactement ceux utilis√©s dans les smartphones bon march√© fabriqu√©s en Chine. Il en va de m√™me pour tromper le syst√®me de reconnaissance faciale. Celui-ci sur les appareils bon march√© reconna√ģt une simple photo, tandis que des mod√®les plus chers ont un scanner de profondeur. Par cons√©quent, la m√©thode de choix pour un pirate informatique souhaitant utiliser la biom√©trie comme une authentification est d'acheter un t√©l√©phone de 100 $ pour quelques dizaines de dollars.

Spoofing GPS

Le spoofing GPS est la falsification de l'emplacement réel. Cela peut être effectué à l'aide d'un téléphone Android avec les droits root. Une autre méthode consiste à utiliser des dispositifs de brouillage. Cependant, ce dernier ne peut pas créer un faux signal GPS - il ne fait qu'interférer avec le signal GPS pour les appareils à proximité.

Les dispositifs de brouillage sont largement utilis√©s en Russie, o√Ļ l'utilisation d'applications de navigation est perturb√©e par le gouvernement. Lorsqu'un utilisateur essaie d'obtenir sa position dans Google Maps, il voit une pr√©cision de plusieurs centaines de m√®tres. Il est peu probable que vous vouliez vous d√©placer dans une telle gamme d'erreurs. Cependant, la possibilit√© de spoofing GPS est √©galement pertinente dans la fraude et les jeux. Par exemple, les Pokemons Go et Ingress ont longtemps perdu leurs joueurs √† cause de cela.

Les risques du spoofing GPS sont √©vidents pour ceux qui les utilisent pour la navigation. N√©anmoins, le fait de fausser l'emplacement peut constituer une menace non seulement pour les utilisateurs de tels programmes, mais aussi pour toute une cha√ģne d'infrastructures critiques et vitales. Un probl√®me pourrait survenir si un attaquant cible une entreprise ou une ville en falsifiant les coordonn√©es des v√©hicules de livraison, des drones, des services d'urgence, etc.

Comment Détecter une Tentative de Spoofing?

En g√©n√©ral, vous n'avez pas √† d√©tecter le spoofing. Vous devez plut√īt apprendre √† d√©tecter le phishing, qui est le seul objectif du spoofing. Le phishing est une attaque criminelle utilis√©e pour voler vos informations d'identification, vos donn√©es financi√®res et votre identit√©.

L'une des méthodes les plus populaires pour détecter les attaques de phishing est l'inspection attentive. Si vous avez une lettre d'une banque ou d'un service d'assistance, vérifiez l'adresse e-mail de l'expéditeur. S'il est différent de ce que vous voyez habituellement - méfiez-vous. Examinez attentivement l'en-tête de la lettre. Il devrait contenir votre nom complet et d'autres informations personnelles. Les criminels n'ont pas accès à de tels détails. Recherchez les fautes de frappe, les erreurs grammaticales et les images de mauvaise qualité dans l'e-mail. Observez les incohérences entre le texte de la lettre et les images.

Le site web dans le message n'est pas ce qu'il devrait √™tre. Examinez attentivement le nom de domaine. V√©rifiez si ce n'est pas un homographe (un site avec un nom de domaine semblable visuellement, mais avec des caract√®res incorrects). En outre, assurez-vous qu'il s'agit bien du site web officiel. Les navigateurs modernes marquent les sites web non s√©curis√©s - vous ne devriez pas ignorer ces avertissements. Enfin, ne cliquez pas sur les liens dans les lettres et ne les ouvrez pas. Il est plus s√Ľr de copier l'URL dans la barre d'adresse de votre navigateur.

Si vous avez reçu un e-mail de quelqu'un que vous ne connaissez pas, ou si cet e-mail demande un paiement ou l'installation de quelque chose, c'est une attaque. Ne répondez pas à l'e-mail. Si vous avez des doutes, appelez la personne qui est censée vous avoir envoyé l'e-mail pour confirmer.

En général, il est toujours utile d'appliquer une vérification croisée des informations. Par exemple, si vous recevez un e-mail de votre banque vous demandant de confirmer votre identité, appelez votre banque pour vérifier l'authenticité de l'e-mail. Ne cliquez pas sur les liens ou ne suivez pas les instructions directement à partir de l'e-mail suspect.

Comment se Protéger contre le Spoofing?

Voici quelques mesures à prendre pour vous protéger contre le spoofing:

  • M√©fiez-vous des e-mails non sollicit√©s: Ne cliquez pas sur les liens ni ne t√©l√©chargez les pi√®ces jointes provenant d'e-mails que vous n'attendiez pas.
  • V√©rifiez les URL: Avant de cliquer sur un lien, survolez-le avec votre souris pour voir l'URL r√©elle dans la barre d'√©tat du navigateur. Assurez-vous qu'elle correspond √† ce √† quoi vous vous attendez.
  • Utilisez l'authentification √† deux facteurs (2FA): L'ajout d'une couche de s√©curit√© suppl√©mentaire avec 2FA rendra plus difficile pour les attaquants de compromettre vos comptes en ligne, m√™me s'ils obtiennent vos informations de connexion.
  • Utilisez un filtre antispam: Un bon filtre antispam peut aider √† bloquer les e-mails de phishing et d'autres formes de contenu malveillant.
  • Maintenez votre logiciel √† jour: Les mises √† jour r√©guli√®res de votre syst√®me d'exploitation, de vos applications et de votre antivirus peuvent contribuer √† la protection contre les vuln√©rabilit√©s exploit√©es par les attaques de spoofing.
  • √Čduquez-vous: Apprenez √† rep√©rer les signes d'un e-mail de phishing ou d'autres formes d'attaques de spoofing. Soyez conscient des tactiques couramment utilis√©es par les attaquants.

Rappelez-vous qu'une approche prudente et une conscience constante sont essentielles pour se protéger contre les attaques de spoofing et d'autres menaces en ligne. Soyez attentif et prenez des mesures pour sécuriser vos informations et vos comptes.

Résumé

Le spoofing est une technique utilisée par les cybercriminels pour tromper les victimes en leur faisant croire que des communications ou des informations proviennent de sources légitimes. Il existe plusieurs types de spoofing, notamment le spoofing d'e-mails, le spoofing de site web, le spoofing de comptes sur les réseaux sociaux, le spoofing téléphonique, le spoofing IP, le spoofing Ping, le spoofing DNS, le spoofing biométrique et le spoofing GPS. Chaque type de spoofing vise à tromper la victime de différentes manières.

Pour vous protéger contre les attaques de spoofing, il est important d'être vigilant face aux e-mails non sollicités, de vérifier les URL avant de cliquer sur des liens, d'utiliser l'authentification à deux facteurs (2FA), d'utiliser un filtre antispam, de maintenir votre logiciel à jour et de vous éduquer sur les signes d'attaques de spoofing. La sensibilisation et la prudence sont essentielles pour éviter de devenir une victime de ces attaques.

Foire Aux Questions

Est-ce que le spoofing est illégal?
Tout comme toute action li√©e aux cybercrimes, le spoofing n'est pas l√©gal. Dans certains pays, m√™me se faire passer pour quelqu'un d'autre (lors du spoofing par email) peut entra√ģner des sanctions. Mais dans la plupart des endroits, il est g√©n√©ralement sans danger de d√©guiser vos emails comme provenant d'un service de livraison - lorsque vous le faites pour une plaisanterie. Cependant, tout pr√©judice li√© √† ces messages, m√™me s'il n'√©tait pas intentionnel, peut entra√ģner des poursuites judiciaires.
Les programmes anti-malwares peuvent-ils détecter et arrêter le spoofing?
Malheureusement, les outils de s√©curit√© ne sont pas capables de v√©rifier vos messages √©lectroniques entrants. Une telle fonctionnalit√© est trop probl√©matique pour la vie priv√©e de l'utilisateur. De plus, pour les adresses email d'entreprise qui re√ßoivent un √©norme flux de messages, de tels contr√īles pourraient cr√©er une charge excessive sur le syst√®me. La meilleure fa√ßon de pr√©venir les effets n√©gatifs est de v√©rifier r√©guli√®rement votre bo√ģte de r√©ception - afin de rep√©rer quelque chose qui pourrait indiquer une contrefa√ßon.
Comment prévenir les attaques de spoofing?
La forme d'attaque la moins efficace - le spoofing al√©atoire - est probablement impossible √† pr√©venir. Cependant, la plupart de ces attaques n√©cessitent de conna√ģtre ce √† quoi vous vous attendez. Vous pourriez partager ces informations en ligne - sur les r√©seaux sociaux, les forums en ligne, etc. Les acteurs de l'OSINT qui ont l'intention de vous mener une attaque de spear-phishing seront ravis de trouver ce type d'information. Par cons√©quent, essayez de ne pas divulguer autant d'informations - du moins pas sur des sources publiques.

En ce qui concerne le spoofing via les SMS et les appels téléphoniques, vous pouvez simplement installer des applications qui filtrent les messages et les appels entrants en fonction de leur base de données. Cette dernière est pleine d'informations sur les numéros utilisés par les escrocs, ainsi que sur les marques. Cette étape peut être très efficace, surtout si vous recevez des tonnes d'appels chaque jour et qu'il vous est difficile de dire si le numéro qui vous a appelé est légitime.

Le spoofing lié aux détournements d'IP et de DNS est généralement contré par des logiciels de surveillance du réseau. En particulier, les programmes anti-malwares dotés de fonctionnalités de protection Internet peuvent efficacement bloquer les redirections vers un site malveillant en cas de spoofing DNS. Le spoofing IP est efficacement empêché par les dernières versions des navigateurs - tous les navigateurs populaires disposent de plusieurs vérifications supplémentaires de la sécurité de la connexion.
Comment se protéger des dangers du spoofing?
Certains types de spoofing entra√ģnent des dangers qui peuvent √™tre contr√©s par des mesures r√©guli√®res telles que les logiciels anti-malwares. Ce sont les sites web et les emails de spoofing - les applications anti-malwares peuvent emp√™cher le lancement de logiciels malveillants et vous prot√©ger de tomber dans le pi√®ge d'un faux site web. Cependant, d'autres types d'attaques n√©cessitent de la vigilance et du bon sens. Lorsque vous n'√™tes pas s√Ľr de l'information que vous venez d'entendre au t√©l√©phone, appelez quelqu'un qui peut confirmer ou infirmer cette information. Il n'y a aucune honte √† poser des questions - il est bien pire d'ignorer la possibilit√© de fraude et d'√™tre accus√© d'avoir provoqu√© un incident de cybers√©curit√©.