La supercherie est aussi vieille que le crime lui-même, avec des fraudeurs et des arnaqueurs qui utilisent des méthodes fourbes pour tromper les gens dans le but d'obtenir des biens mal acquis. Ce type de comportement est depuis longtemps un pilier central de l'activité criminelle dans le monde réel et, aujourd'hui, il pénètre au plus profond du monde virtuel.
L'usurpation est le terme général qui désigne le type de comportement qu'adopte un cybercriminel qui se fait passer pour un utilisateur de confiance, ou un appareil qui vous pousse à faire quelque chose de bénéfique pour le pirate et préjudiciable pour vous.
Usurpation d'email
Parmi les attaques les plus répandues, l'usurpation d'email se traduit souvent par des demandes de données à caractère personnel ou de transactions financières. Les emails semblent provenir d'expéditeurs approuvés (des clients, des collègues ou des managers, par exemple), mais il s'agit en réalité de cybercriminels qui se déguisent délibérément pour gagner votre confiance et que vous les aidiez à réaliser une opération. La demande peut concerner un transfert d'argent ou la permission d'accéder à un système.
En outre, les faux emails contiennent parfois des pièces jointes qui installent des programmes malveillants (tels que des chevaux de Troie ou des virus) lorsqu'elles sont ouvertes. Dans de nombreux cas, le programme malveillant est conçu pour faire bien plus qu'infecter votre ordinateur et se propager dans l'ensemble de votre réseau.
Cet exemple d'usurpation repose en grande partie sur le piratage informatique (la capacité à convaincre un utilisateur humain que ce qu'il voit est légitime, l'invitant à prendre des mesures et à ouvrir une pièce jointe, à transférer de l'argent, etc.).
Usurpation d'adresse IP
Alors que l'usurpation d'email se focalise sur les utilisateurs, l'usurpation d'adresse IP vise principalement les réseaux.
Lors d'une usurpation d'adresse IP, un attaquant essaie d'accéder à un système de manière non autorisée en envoyant des messages avec une adresse IP fausse ou « usurpée » pour donner l'impression que le message provient d'une source de confiance, comme le réseau informatique interne.
Les cybercriminels y parviennent en s'appropriant l'adresse IP légitime d'un hôte et en modifiant les en-têtes de paquets envoyés à partir de leur propre système pour se faire passer pour l'ordinateur d'origine et fiable.
Un usurpateur qui détourne un navigateur peut notamment diriger les visiteurs d'un site Web authentique vers un site Web frauduleux qui a la même apparence. Ensuite, ce site Web dérobe les informations personnelles et de paiement des visiteurs. Cette pratique est connue sous le nom d'usurpation de sites Web.
Se défendre contre l'usurpation
Comme pour la plupart des aspects de la défense contre la cybercriminalité, le principe fondamental de l'auto-protection est la sensibilisation. En général, la confiance est une bonne chose, mais la confiance aveugle (en particulier dans le monde virtuel) est rarement positive et souvent dangereuse.
Si vous doutez de la légitimité d'un email, passez un appel pour vérifier que les informations sont exactes et proviennent bien de l'expéditeur.
Lorsque vous consultez un site Web, faites très attention à son apparence et à son comportement.
Si quelque chose vous semble suspect, quittez le site en ne partageant aucune information personnelle. Si vous avez réellement besoin d'interagir avec l'entreprise, contactez-la directement.
Le déploiement de solutions de sécurité puissantes, telles que celles développées par Kaspersky Lab, est aussi fortement recommandé.
Un logiciel de sécurité Internet puissant peut vous protéger contre les sites frauduleux et supprimer les programmes malveillants dès qu'ils tentent de s'infiltrer dans votre système.
Articles connexes :
- Qu'est-ce qu'un adware?
- Qu'est-ce qu'un cheval de Troie?
- Faits et FAQ sur les virus informatiques et les programmes malveillants
- Courriers indésirables et phishing