Spoofing : Définition et méthodes utilisées par les hackeurs

Tracy S.
Date publication
March 23, 2021
time to read
6 min
Spoofing : Définition et méthodes utilisées par les hackeurs

Depuis quelques années, de nombreuses cyber attaques ont touché des entreprises et des particuliers du monde entier. Comme vous le savez surement, nombreux sont les types de cyberattaque. Néanmoins, l’une d’entre elles se différencie par la violence de son attaque et sa difficulté à être repérée en amont : le spoofing (« usurpation » en anglais).

Qu’est-ce que le spoofing ?

Le spoofing regroupe l’ensemble des cyberattaques qui consiste dans le vol de l’identité électronique telle que l’adresse mail, le nom de domaine ou l’adresse IP; et a pour but, le plus souvent, d’obtenir des informations bancaires et confidentielles.

1. Le spoofing par usurpation d’adresse mail

Dans cette pratique d’arnaque, les hackeurs utilisent une adresse mail qui ressemble sensiblement à celle de la personne pour qui ils se font passer : par exemple ils changeront un – par un _ sans que vous n’y fassiez attention.

2. Le spoofing par usurpation d’alias et fraude au président

L’usurpation d’alias consiste à utiliser le nom d’utilisateur de mail de la personne dont on usurpe l’identité mais pas son adresse mail. En effet, quand une personne reçoit un mail sur son téléphone, le plus souvent on ne voit que le nom de l’expéditeur s’afficher. Ainsi, les hackeurs ciblent les personnes ne pensant pas à vérifier l’adresse mail.

Par exemple, vous recevez un mail de « La Poste », vous pensez que c’est La Poste qui cherche à vous informer de l’état de vos colis par exemple. Néanmoins, l’adresse mail de cet expéditeur « La Poste » est en réalité: « fndskzjhfn@gmail.fr ». Ainsi, le hackeur va tromper la vigilance des personnes débordées qui ne prendront pas le temps de vérifier l’adresse mail de l’expéditeur.

La fraude au président, elle, consiste à usurper l’alias du mail d’une personne occupant un rôle important dans une entreprise afin de se faire passer pour lui et demander à l’un de ses employés d’effectuer un virement en urgence.

3. L’IP spoofing

L’usurpation d’adresse IP est une cyberattaque élaborée dans laquelle un hackeur envoie des paquets IP depuis une adresse IP qu’il usurpe. Cette méthode de piratage informatique est utilisée pour lancer des attaques DDoS car elle donne la possibilité de dissimuler l’IP de l’ordinateur à l’origine de la cyberattaque. Avec le smart spoofing, un hackeur peut, en utilisant l’adresse IP d’un utilisateur, montrer patte blanche et accéder à des applications et des services sur un réseau.

Comment éviter d'être victime de spoofing ?

Dans un premier temps et comme expliqué précédemment, il est extrêmement important d’être vigilant aux mails reçus, à leur adresse mail et au nom d’utilisateur affiché. De plus, faire attention au contenu du mail reçu peut avertir sur le risque de spoofing : une mauvaise mise en page ou des fautes de grammaire ou d’orthographe sont des signes de tentatives d’arnaques.

Enfin, contrôlez l’adresse IP et vérifiez que les coordonnées soient identiques à la source ciblée. De plus, les pièces jointes envoyées pour pirater sont la plupart du temps des fichiers textes de très petites tailles, ce qui peut être un signe pour détecter une tentative de spoofing.

Aussi, nous vous conseillons d’installer un filtre sur les paquets de votre routeur ou de vos passerelles de sécurité afin que votre réseau refuse l’accès aux paquets de données entrants si leurs coordonnées ne sont pas reconnues ou pour les paquets sortants si les adresses d‘expéditeur ne font pas partie du réseau.

Finalement, vérifiez que toutes les méthodes d’authentification passent par des connexions chiffrées afin de réduire le risque d’IP spoofing.

Se former à la cybersécurité : La solution pour se protéger ? 

Comme vous avez pu le comprendre, il est primordial aujourd’hui, pour une entreprise ou même un particulier, d’éviter toutes les menaces de spoofing.

A la CyberUniversity nous avons compris l’importance de vous perfectionner dans ce domaine. Pour cette raison, nous avons décidé d’intégrer une large partie d’apprentissage sur ce sujet dans notre formation.

Pour accéder à cette formation, seulement quelques pré-requis seront demandés tels que la connaissance des systèmes d’exploitation Windows et/ou UNIX/LINUX, un Bac +2 en systèmes et réseaux ou équivalent, et une connaissance en réseau TCP/IP.

Si vous souhaitez en savoir plus sur la manière d’optimiser votre cyber sécurité et ainsi éviter le spoofing, n’hésitez pas à nous contacter pour obtenir plus d’informations !


Dans cet article :

Voir nos formations