"Spoofing" : Comment opèrent les usurpateurs ?

Nombre de cyberattaques utilisent le "Spoofing", un modus operandi basé sur l’usurpation d’identité. Nous analysons cette technique et proposons des conseils pour se protéger en amont, repérer les tentatives et réagir en cas d’incident.

© Kato Peeters

Nombre de cyberattaques utilisent le "Spoofing", un modus operandi basé sur l’usurpation d’identité. Nous analysons cette technique et proposons des conseils pour se protéger en amont, repérer les tentatives et réagir en cas d’incident.

 

Modus operandi

Notre article précédent décrivait les différents canaux utilisés pour les opérations de spoofing (DNS, IP, DDoS et ARP) réalisées (ou tentées) par les auteurs, leurs objectifs et les répercussions possibles de leurs escroqueries.

Les fraudeurs usant de spoofing cherchent d’abord à bien connaître l’organisation dont ils vont usurper l’identité. Grâce à LinkedIn par ex., ils identifieront des membres de l’organisation, leurs fonction et titre. Ils envoient ensuite, en leurs noms, et parfois en imitant leurs voix, des messages enregistrés, passent des appels en maquillant l’affichage de l’appelant ou adressent des mails trompeurs.

Les usurpateurs utilisent des techniques de phishing (hameçonnage) pour amadouer leur victime. La technique du phishing utilise dans le message certaines tactiques de manipulation psychologique telles que la flatterie, l’appât du gain, l’urgence, la menace, la culpabilité, etc. Examiner le ton du message peut donc donner des indices d’une escroquerie en cours.



Comment repérer un message de spoofing ?

Ø  L’adresse mail de l’expéditeur ou son numéro de téléphone diffère de celui habituellement utilisé ;

Ø  L’appelant ou l’expéditeur du message demande des informations sensibles (Cf. article précédent) telles qu’un mot de passe, un numéro de compte, etc.

Ø  Le ton du message, verbal ou écrit, est urgent, menaçant, culpabilisant, flatteur, intrigant ;

Ø  Le message contient des fautes d’orthographe ou de grammaire, les propos sont contradictoires ou flous ;

Ø  La mise en page contient des imperfections flagrantes ;

Ø  Le message contient des liens vers des sites web suspects ou des pièces jointes que vous ne vous attendiez pas à recevoir ;

Ø  Le message vous demande de télécharger ou d’installer un programme inconnu ;

Ø  La banque (usurpée) vous demande vos codes bancaires personnels ou vous conseille par téléphone, e-mail, SMS ou via les médias sociaux de transférer votre argent vers un compte tiers ou situé dans un pays différent du siège social.



Si vous êtes victime…

Ø  Si vous avez donné un mot de passe, un code personnel, etc., changez-le immédiatement ;

Ø  Contactez votre banque et/ou Card Stop au 078 170 170 si vous avez transmis des informations bancaires, si de l'argent disparaît de votre compte bancaire ou si vous avez transféré de l'argent à un fraudeur ;

Ø  Si vous avez perdu de l'argent ou que vous êtes victime d'une extorsion, signalez-le à votre police locale.



Comment se prémunir en amont ?

Ø  Se méfier de tout mail qui demande de cliquer sur un lien, d’ouvrir une pièce jointe et/ou de fournir des informations sensibles, personnelles ou financières ;

Ø  Se méfier de mails émanant de personnes ou d’organisations avec qui vous n’avez pas de relations ou qui n’ont pas votre adresse mail ;

Ø  Utiliser des logiciels de sécurité qui détecteront entre autres les tentatives de spoofing (et de phishing) et les mettre à jour ;

Ø  Faire appel à des normes de sécurité qui par exemple vérifient que les adresses mail de l’expéditeur sont authentiques, qui utilisent des signatures électroniques, etc. ;

Ø  Sensibiliser les utilisateurs aux techniques de spoofing (et de phishing) afin de leur apprendre à les détecter ;

Ø  Activer l’authentification à deux facteurs qui consiste en l’envoi d’un code de vérification temporaire pour vérifier votre identité ;

Ø  Si vous avez des doutes, mieux vaut contacter la personne ou l’organisation censée être à l’origine du message afin de vérifier la demande.



Sandrine MATHEN et Olivier BOGAERT

 

Source : https://www.secunews.be/fr/themes-fr/conseils/5913-spoofing-comment-operent-les-usurpateurs

Étiquettes