bombiadesign.com

Antivirus

Qu'est-ce que L'usurpation D'identité et Comment la Combattre? Un Guide Détaillé

maximios March 1, 2024

2490-1-1633127

Pour le dire simplement, l’usurpation d’identité est lorsqu’un cybercriminel fait croire à l’utilisateur qu’il communique avec une source fiable. L’usurpation est surtout utilisée pour obtenir des données personnelles, rediriger le trafic, et même infecter l’appareil de la victime avec un logiciel malveillant. Les pirates informatiques diffusent des fichiers malveillants par le biais de pièces jointes et de liens. Il n’est pas rare qu’ils utilisent l’usurpation d’identité comme moyen de s’emparer de l’ordinateur de l’utilisateur pour lancer une attaque encore plus massive.

Il n’y a pas que les appareils domestiques qui sont en danger: les centres de données des entreprises sont des cibles encore plus attrayantes pour les criminels. Une attaque d’usurpation réussie sur une organisation peut entraîner des fuites de données sensibles, nuire à sa réputation, et plus encore. Maintenant que nous avons appris ce qu’est l’usurpation d’identité, examinons rapidement ses différents types.

Qu’est-ce Qu’un Exemple de Spoliation?

Courriers électroniques, appels téléphoniques directs, sites web spécifiques, adresses IP, serveurs DNS – ce ne sont là que quelques-uns des domaines que les cybercriminels utilisent pour l’usurpation d’identité. Tout se résume aux moyens de communication et à la manière dont les fraudeurs tentent d’accéder à des appareils distants. Nous allons maintenant aborder huit exemples d’usurpation d’identité. Apprenez-en plus sur chacun d’entre eux pour ne pas en être victime.

Usurpation D’identité par Courrier Electronique

C’est le moment où le criminel envoie un message électronique, faisant croire à l’utilisateur qu’il provient d’une personne qu’il connaît et en qui il a confiance. La plupart du temps, ce type de courrier électronique est infecté par des pièces jointes et des liens malveillants. De plus, une attaque par usurpation d’adresse électronique peut utiliser ce que l’on appelle l’ingénierie sociale et obtenir des informations personnelles/sensibles du destinataire.

6869-1-3666711

Selon les statistiques officielles, il s’agit d’une des formes les plus populaires de spoofing qui touche de nombreux utilisateurs dans le monde entier. La meilleure façon de se rendre compte que vous êtes en présence d’une attaque est de vérifier l’adresse électronique. Il y a de fortes chances qu’il y ait de légères erreurs. Habituellement, l’usurpation d’adresse électronique est utilisée pour demander des transactions financières ou l’accès à un système bien protégé.

Usurpation de L’identité de L’appelant

De nos jours, il est relativement facile de faire croire qu’un appel téléphonique provient d’un numéro spécifique. Il peut s’agir d’un numéro familier, auquel le destinataire fait confiance et qu’il ne questionnera pas, ou d’un numéro qui provient d’un endroit précis. C’est ce que l’on appelle la mystification de l’identité de l’appelant. Là encore, les escrocs utilisent l’ingénierie sociale et prétendent qu’ils viennent de la banque, du gouvernement ou d’un soutien.

Ensuite, ils demandent aux victimes de partager des informations sensibles, telles que les noms d’utilisateur, les mots de passe, les informations relatives aux cartes de crédit, les références des comptes, les numéros de sécurité sociale (SSN), etc. Il est préférable de ne pas répondre à ce genre de questions au téléphone, même si c’est effectivement une personne légitime qui vous appelle.

Usurpation D’identité par SMS

AKA « SMiShing », ou SMS Phishing, l’usurpation d’identité par message texte fonctionne presque exactement comme l’usurpation d’identité par e-mail. Seulement cette fois, au lieu de vous envoyer un courriel, les cybercriminels vous envoient des messages texte sur votre téléphone (en se faisant passer pour votre banque, par exemple). Ne cliquez sur aucun lien à l’intérieur de ces messages et n’appelez aucun numéro de téléphone à moins d’être sûr à 100% que vous pouvez leur faire confiance.

Usurpation de Site Web

Il s’agit du cas où les agresseurs prennent le design d’un site web populaire et en créent une copie exacte. En général, il s’agit d’un site que l’utilisateur connaît et en qui il a confiance (et qu’il visite régulièrement).

L’objectif de l’usurpation d’identité est de faire croire aux utilisateurs que c’est le vrai site et de leur faire entrer leurs informations personnelles. Dès qu’ils le font, les criminels obtiennent les mots de passe de connexion et volent de l’argent ou des données sensibles.

De nombreux produits antivirus modernes sont dotés d’un anti-bloqueur de touches intégré qui empêche toute personne de suivre vos frappes. Soyez néanmoins vigilant, car il est très facile de se faire berner en pensant que vous êtes sur un site web fiable et sécurisé, alors qu’en réalité, vous êtes sur le point de donner vos identifiants.

43656-1-9177238

Usurpation d’identité

Une attaque par IP Spoofing est utilisée pour cacher l’adresse IP réelle et l’identité de l’expéditeur. L’usurpation d’identité est un autre moyen de vous faire croire qu’il s’agit d’une personne que vous connaissez et en qui vous avez confiance de l’autre côté de la communication. Alors que l’usurpation d’adresse électronique, de téléphone, de SMS et de site web vise l’utilisateur, l’usurpation d’adresse IP se concentre sur le réseau. C’est lorsque les méchants essaient d’accéder à un système restreint en se faisant passer pour une IP du même réseau interne.

Si vous n’avez pas accès à un système fermé, vous n’aurez probablement jamais à faire face à une attaque d’IP Spoofing. Les entreprises, d’autre part, souffrent la plupart du temps de ce type d’usurpation. Les développeurs de solutions antivirus le savent et mettent continuellement à jour leurs bases de données pour tenir les attaques IP à distance.

ARP Spoofing

C’est là que les choses se compliquent un peu: L’ARP, alias le protocole de résolution d’adresse, travaille en collaboration avec le MAC (Media Access Control). L’ARP résout les adresses IP des utilisateurs en adresses MAC – c’est ainsi que les données sont transmises entre les deux. L’ARP Spoofing est le cas où un criminel relie son MAC à une adresse IP de réseau légitime.

2490-2-6066801

Par conséquent, ils peuvent se placer entre les données de transmission et d’accès qui étaient destinées au propriétaire de cette adresse IP. Le détournement de session, le vol/modification de données et les attaques de type « man-in-the-middle » sont les « traitements » les plus courants de l’ARP Spoofing. Il est très difficile de reconnaître si vous êtes un utilisateur régulier.

Usurpation de Serveur DNS

Les serveurs du système de noms de domaine présentent de nombreuses similitudes avec l’ARP. Ils sont occupés à résoudre les adresses de courrier électronique et les URL des sites web vers les adresses IP respectives. Le DNS Spoofing est une technique qui permet à l’attaquant de réacheminer le trafic vers une adresse IP de son choix. Les victimes sont alors dirigées vers des sites web malveillants qui infestent rapidement leurs appareils.

Protégez-Vous Contre L’usurpation D’identité

06810-1-8862590

Maintenant que nous savons comment fonctionne l’usurpation d’identité, il est temps de parler des moyens que vous pouvez utiliser pour vous protéger:

  • Ne soyez pas trop confiant: vérifiez toujours si quelque chose vous semble suspect
  • Si vous recevez un courriel qui n’a pas l’air légitime, un appel téléphonique vous permettra de confirmer que vous avez bien affaire à l’expéditeur réel
  • Lorsque vous visitez un site web pour la première fois, gardez un œil sur son comportement et ne saisissez aucune information personnelle dans aucun des champs
  • Assurez-vous d’avoir installé une solution antivirus décente: elle vous sera d’une grande utilité
  • Faites attention à l’adresse de l’expéditeur du courrier électronique (si vous avez affaire à un spoofing, certaines lettres peuvent être erronées)
  • Il en va de même pour l’URL d’une page de site web (regardez bien: n’y a-t-il pas de mauvaises lettres?)
  • Des tournures de phrases inhabituelles et une mauvaise orthographe peuvent révéler une attaque de spoofing
  • Ne téléchargez jamais de pièces jointes « douteuses » et ne suivez jamais de liens. Envoyez une réponse rapide pour confirmer qu’il est bien le « propriétaire » du courriel qui vous envoie ces
  • Évitez de prendre un appel au pied de la lettre et ne donnez pas de réponse directe. Nous vous recommandons de raccrocher et d’appeler vous-même ce numéro exact pour éviter l’usurpation de l’identité de l’appelant.

Related Posts

Antivirus /

Antivirus Solutions Archive – BestAntivirusPro.org

Antivirus /

Eliminación de Malware HitmanPro: ¿Es suficiente HitmanPro en el 2020? | BestAntivirusPro.org

Antivirus /

Ad-Aware contra Malwarebytes: ¿Qué antivirus es mejor en 2020? – BestAntivirusPro.org

‹ Avast contre Intego: Quel antivirus est le meilleur en 2020? – BestAntivirusPro.org › Norton Contre Avast: quel Antivirus est le Meilleur en 2020? | BestAntivirusPro

Recent Posts

  • Antivirus Solutions Archive – BestAntivirusPro.org
  • Eliminación de Malware HitmanPro: ¿Es suficiente HitmanPro en el 2020? | BestAntivirusPro.org
  • Ad-Aware contra Malwarebytes: ¿Qué antivirus es mejor en 2020? – BestAntivirusPro.org
  • Sophos contra ESET: ¿Qué antivirus es mejor en 2020? | BestAntivirusPro
  • ESET vs ClamAV: ¿Qué antivirus es mejor en 2020?| BestAntivirusPro

Recent Comments

No comments to show.

Archives

  • May 2024
  • April 2024
  • March 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • June 2023
  • May 2023
  • March 2023
  • January 2023
  • October 2022
  • August 2022
  • November 2021
  • October 2021
  • September 2021
  • April 2021
  • March 2021
  • February 2021
  • January 2021
  • October 2020
  • September 2020
  • August 2020
  • July 2020
  • May 2020
  • April 2020
  • February 2020
  • December 2019
  • October 2019
  • September 2019
  • May 2019
  • April 2019
  • October 2018

Categories

  • Antivirus

Back to Top

© bombiadesign.com 2025
Powered by WordPress • Themify WordPress Themes