1-866-889-5806

|

|

QU’EST-CE QUE LE SPOOFING?

La mystification, communément appelée spoofing survient lorsqu’un cybercriminel se fait passer pour une autre personne, entreprise ou entité en vue de commettre un acte malicieux.

Les cybercriminels utilisent une variété de tactiques pour camoufler leur identité. Le spoofing peut prendre plusieurs formes, passant de tactiques moins techniques comme la falsification d’adresses courriel, de sites Web ou de numéros de téléphone, à des tactiques plus avancées incluant la falsification d’adresses IP, de serveurs de noms de domaine (DNS) ou de protocoles de résolution d’adresse (ARP).

Quelle que soit la tactique utilisée, l’objectif ultime du spoofing est de voler les victimes et de leur causer du tort. À l’aide de tactiques d’ingénierie sociale ingénieuses, les cybercriminels utilisent des adresses courriel, des sites Web et des numéros de téléphone falsifiés pour convaincre leurs victimes de partager des informations confidentielles, de télécharger des pièces jointes ou de cliquer sur des liens qui installent des maliciels.

Comme la plupart des cyberattaques, la réussite du spoofing repose sur l’ingénierie sociale. Les cybercriminels choisissent de falsifier des adresses courriel, des sites Web et d’autres entités en ligne avec lesquels la majorité des gens sont familiers. Cela permet de réduire les doutes et les soupçons, et de profiter de la nature confiante de l’humain.

Le spoofing est souvent la première étape d’une cyberattaque plus vaste, comme une attaque de type homme-du-milieu ( man-in-the-middle attack) ou une attaque par rançongiciel (ransomware) à grande échelle contre un réseau informatique.

Quels sont les différents types de spoofing?

Spoofing par courriel

Le spoofing par courriel survient lorsque le cybercriminel utilise une fausse adresse courriel pour commettre un cybercrime. Selon la tactique utilisée, le criminel peut falsifier l’adresse courriel, le nom de l’expéditeur, ou les deux. De plus, le cybercriminel peut adopter de multiples identités, celle de l’expéditeur, de l’entreprise, ou les deux.

Par exemple, le nom de l’expéditeur est joan.smith@xyzwidgets.com, mais Joan Smith ne travaille pas chez XYZ Widgets. Le destinataire travaille chez XYZ Widgets, une grande entreprise multinationale, et ne sait pas que Joan n’est pas une vraie personne. Le destinataire ne se méfie pas du courriel puisque celui-ci arbore le logo de l’entreprise et lui demande d’exécuter des tâches légitimes liées au travail.

Semblable à l’hameçonnage, le courriel falsifié utilise un ton urgent et convaincant pour encourager le destinataire à prendre action immédiatement. Ce sentiment d’urgence a plusieurs effets – il limite les hésitations et les questionnements, et convainc le destinataire qu’il aide et fait la bonne chose.

Spoofing de l’identité de l’appelant

Le spoofing de l’identité de l’appelant est une tactique commune qui utilise un numéro de téléphone qui semble provenir de votre code régional. Nous sommes tous plus susceptibles de répondre lorsque nous voyons un numéro local.

Les cybercriminels utilisent des tactiques d’ingénierie sociale pour retenir les gens au téléphone et les convaincre de passer à l’action. Le cybercriminel peut prétendre être un policier et, parce que l’identifiant de l’appelant semble réel, convaincre la victime de payer une amende fictive, de partager des informations confidentielles, etc., sous peine d’être arrêtée.

Certains cybercriminels vont même jusqu’à dire à leurs victimes de les rappeler à ce numéro si elles ne leurs font pas confiance. Cette technique d’ingénierie sociale avancée permet de renforcer le lien et donne une certaine légitimité à l’appel.

Spoofing de site Web

Le spoofing de site Web utilise un faux site Web qui semble authentique. Un site Web falsifié est identique à l’original – le logo, l’image de marque, les couleurs, la disposition, le nom de domaine et les coordonnées sont tous les mêmes. Il est très difficile de reconnaître un site Web falsifié. Il faut inspecter avec attention le nom de domaine ou le texte pour y déceler des erreurs minimes.

Les cybercriminels utilisent la falsification de sites Web pour diverses raisons, y compris la collecte de détails de connexion, le vol d’information de carte de crédit, l’installation de maliciels ou d’autres actes malicieux. Souvent, la victime reçoit d’abord un courriel mystifié qui la dirige vers un faux site Web.

Spoofing par message texte

Le spoofing par message texte utilise un numéro de téléphone mystifié pour envoyer des textos malicieux. Le cybercriminel se cache derrière le numéro de téléphone, le nom de l’expéditeur, ou les deux. Ce type de spoofing repose sur des recherches avancées qui permettent d’identifier les types de messages textes auxquels le destinataire est susceptible de répondre.

Le message texte peut inclure un numéro de téléphone à rappeler ou un lien vers un site Web malicieux, utilisé pour commettre d’autres cybercrimes. Le message texte utilise des tactiques d’ingénierie sociale pour convaincre le destinataire de répondre rapidement.

Le spoofing par GPS

Le spoofing par GPS envoie un faux signal GPS à un récepteur GPS, ce qui fait apparaître une position inexacte sur tous les appareils GPS de la région. Les cybercriminels utilisent le spoofing par GPS pour prendre le contrôle de véhicules, de bateaux, de drones et de quiconque se fie à un système de navigation. Le spoofing par GPS est une tactique avancée qui peut être utilisée pour détourner des drones ou des bateaux, et pour perturber les systèmes de navigation militaires.

Spoofing d’une adresse IP

Le spoofing d’une adresse IP permet de dissimuler l’identité véritable et l’emplacement de l’ordinateur ou de l’appareil mobile utilisé par le fraudeur. Les cybercriminels peuvent falsifier l’adresse IP d’un réseau qui utilise l’authentification par adresse IP afin d’y avoir facilement accès.

En général, le spoofing d’une adresse IP est utilisée pour commettre une attaque par déni de service, ce qui a comme effet de submerger le réseau de trafic et, ultimement, de le rendre inopérant. Cette approche peut être utilisée dans d’autres scénarios, comme le spoofing par courriel ou de site Web, où le cybercriminel cherche simplement à dissimuler sa localisation pour ajouter de la légitimité à l’attaque.

Spoofing ARP

Le spoofing du protocole de résolution d’adresse, ou ARP, est une cyberattaque technique, de niveau avancé, qui permet de connecter l’adresse de contrôle d’accès au support (MAC) du cybercriminel à une vraie adresse IP. Le cybercriminel peut ainsi intercepter et voler des données destinées au propriétaire de l’adresse IP. En général, le spoofing ARP est utilisée pour voler des données, commettre des attaques de type homme-du-milieu, dans le cadre d’une attaque par déni de service ou pendant un détournement de session.

Spoofing DNS

Le spoofing de serveurs de noms de domaine, ou DNS, permet aux cybercriminels de cibler une adresse IP légitime et de rediriger son trafic vers une fausse adresse IP. Les cybercriminels peuvent utiliser cette tactique de spoofing pour diriger les victimes vers des sites Web qui installent des maliciels.

Spoofing de l’extension

Le spoofing de l’extension permet de dissimuler le type de fichier. Il est ainsi plus facile de convaincre la victime de télécharger et d’installer des pièces jointes. Les cybercriminels savent que les gens ont été sensibilisés aux risques liés à l’installation de fichiers exécutables. Ils peuvent camoufler un maliciel exécutable comme doc.exe avec une extension falsifiée, par exemple newfile.doc. Ainsi, le destinataire n’hésite pas à le télécharger et à l’installer.

Spoofing par reconnaissance faciale

Ce nouveau type de spoofing recourt aux logiciels de reconnaissance faciale pour déverrouiller des appareils ou accéder à des bâtiments sécurisés. Ce type de spoofing demeure relativement rare, mais avec les progrès en matière de reconnaissance facile et l’augmentation du nombre d’entreprises qui utilisent cette technologie dans leur système de sécurité, les risques iront en augmentant. Un cybercriminel peut utiliser des photos trouvées sur les médias sociaux pour construire un profil fictif et s’en servir ensuite pour débloquer tout système de sécurité qui utilise la reconnaissance faciale.

Comment le spoofing survient-elle?

Le spoofing survient lorsque les cybercriminels exploitent les failles d’une technologie ou de sa mise en œuvre. Leur objectif est d’amener les gens à croire que leur faux courriel, site Web, appel téléphonique, message texte ou autre est réel. Pour réussir, ils utilisent des tactiques d’ingénierie sociale ingénieuses pour convaincre leurs victimes qu’elles sont en sécurité et qu’elles prennent une décision avisée. Les cybercriminels misent sur des comportements humains comme la confiance, le désir d’aider, le fait de ne pas lire attentivement et de ne pas prêter attention aux détails. C’est pourquoi il est si important que les programmes de sensibilisation à la sécurité mettent l’emphase sur la réduction du risque humain.

Comment repérer le spoofing avant qu’il ne soit trop tard

Indices de spoofing d’un site Web

  • S’il n’y a pas de cadenas dans la barre d’adresse, le site Web n’est pas sécurisé et est susceptible d’être mystifié.
  • L’URL est http et non https. Ne faites pas confiance aux sites Web qui n’utilisent pas https.
  • Beaucoup de sites Web remplissent automatiquement votre nom d’utilisateur et mot de passe. Pour éviter d’être automatiquement connecté à un site Web falsifié, utilisez un gestionnaire de mot de passe qui sauvegarde vos données de connexion. Si le gestionnaire de mot de passe ne reconnaît pas le site Web, il ne remplira pas automatiquement les données de connexion.
  • Les fautes d’orthographe, les liens brisés, des coordonnées suspectes et des icônes de médias sociaux manquants sont autant d’indicateurs que le site Web a été falsifié.
  • Les adresses de site Web dont le nom de domaine falsifié contient le nom de domaine officiel.

Indices de spoofing par courriel

  • Des fautes d’orthographe ou un nom de domaine incorrect dans l’adresse courriel de l’expéditeur indiquent qu’il s’agit d’un courriel falsifié.
  • Un ton urgent qui incite à agir rapidement, à transférer de l’argent ou à fournir des informations confidentielles.
  • Des liens imbriqués avec des URL inconnus. Passez votre souris ou surlignez l’URL avant de cliquer pour en valider la légitimité.
  • Des fautes d’orthographe ou de grammaire et un langage non familier peuvent être des indicateurs que le courriel est faux.
  • Des pièces jointes et un message qui vous presse de les télécharger. Assurez-vous que les pièces jointes ne contiennent pas une extension EXE cachée.

Indices de spoofing de l’identité de l’appelant ou par message texte

  • Si le numéro de téléphone s’affiche sans parenthèses () ou tirets -. Par exemple, 4567893543.
  • L’identité de l’appelant est votre propre numéro de téléphone ou lui ressemble beaucoup.
  • Le numéro de téléphone ou l’identité de l’appelant est masqué.

Les spoofings de type ARP, DNS et par adresse IP sont un peu plus compliquées à identifier. Discutez-en avec votre équipe TI pour vous protéger de ces tactiques de spoofing techniques avancées.

Comment prévenir le spoofing

1. Instaurez des contrôles techniques et des procédures pour vous protéger contre le spoofing par courriel, de site Web, IP et DNS.

2. Mettez l’emphase sur la formation en ingénierie sociale au sein de votre équipe et assurez-vous que tous en comprennent le fonctionnement. Utilisez des scénarios réels et des formations pour montrer à quel point il est facile de se faire piéger par l’ingénierie sociale.

3. Tirez profit des programmes de sensibilisation à la sécurité qui utilisent des modèles d’apprentissage flexibles adaptés à l’enseignement aux adultes. Assurez-vous que le contenu de formation est motivant, pertinent et qu’il met de l’avant des scénarios réalistes.

4. Rappelez aux employés les risques associés à leur boîte de réception. Utilisez des simulations, des infolettres, des campagnes de communication et des cyberhéros pour entretenir la conversation sur le spoofing et la cybersécurité.

5. Assurez-vous que tous les systèmes d’exploitation, navigateurs, applications, outils réseau et logiciels internes sont à jour et sécurisés. Installez des logiciels de protection contre les maliciels et antipourriels.

6. Prévoyez des campagnes de sensibilisation à la sécurité régulières qui rappellent aux employés les risques associés au partage en ligne d’information confidentielle, de mots de passe, de données corporatives et des détails de carte de crédit.

7. Informez votre équipe sur le spoofing. Utilisez des logiciels de simulation et des formations qui incluent des exemples réels d’attaques de spoofing.

8. Évaluez régulièrement le niveau de sensibilisation de vos employés au spoofing, à l’ingénierie social et aux autres types de cybermenaces à l’aide de simulations.

9. Développez une culture d’entreprise qui stimule le changement de comportement. Créez un environnement de travail qui accorde aux employés le temps et les ressources nécessaires pour favoriser la sensibilisation à la cybersécurité.

10. Soyez proactif dans la création d’une culture de sensibilisation à la cybersécurité. Consultez The Human Fix to Human Risk pour connaître les étapes à suivre pour développer un programme de sensibilisation à la sécurité efficace qui stimule le changement de comportement.

Raport 2019

Comment se compare votre taux réel de clics?

Téléchargez votre rapport pour le découvrir.

Comment les simulations d’hameçonnage contribuent à vous défendre contre le spoofing

Même si le spoofing et l’hameçonnage sont deux types différents de cyberattaques, la réussite d’une attaque d’hameçonnage dépend souvent du spoofing.

Les simulations d’hameçonnage constituent le moyen idéal de mesurer la sensibilisation des employés à l’ingénierie sociale et aux risques liés à leurs boîtes de réception.

La simulation d’hameçonnage vous permet d’intégrer la formation en sensibilisation à la sécurité dans votre organisation de façon interactive et instructive.

Vos employés sont à même de constater comment un langage convaincant est utilisé dans les courriels pour voler des informations confidentielles et des données d’entreprise. Les simulations d’hameçonnage en temps réel sont une excellente façon de renforcer les indicateurs du spoofing par courriel et d’autres tactiques de mysitifcation.

Les simulations d’hameçonnage vous fournissent 10 moyens clés de protéger vos employés des attaques de spoofing. Elles permettent de

1. Réduire le niveau de risque des cybermenaces.

2. Accroître la sensibilisation et la vigilance face aux risques d’ingénierie sociale et de spoofing.

3. Mesurer le degré de vulnérabilité de l’entreprise et des employés.

4. Encourager une culture de sensibilisation à la cybersécurité et former des cyberhéros à l’interne.

5. Changer les comportements pour éliminer les réflexes de confiance automatique.

6. Renforcer les messages véhiculés par la formation en sensibilisation à la sécurité.

7. Faire adhérer la haute direction à la nécessité d’une formation et de campagnes de sensibilisation à la sécurité permanentes.

8. Garantir la vigilance des employés face aux attaques de spoofing, d’hameçonnage et d’ingénierie sociale.

9. Répondre aux exigences de l’industrie en matière de conformité.

10. Évaluer la performance de la formation en sensibilisation à la sécurité.

Ingénierie sociale

Le spoofing est une composante clé d’une attaque d’ingénierie sociale réussie. Les cybercriminels utilisent des techniques d’ingénierie sociale stratégiques pour convaincre leurs victimes de cliquer sur des liens, de télécharger des pièces jointes, de remplir des formulaires en ligne et de répondre à des messages textes.

Le succès de l’ingénierie sociale repose sur une seule chose – la confiance. Il est essentiel que vos employés comprennent le fonctionnement de l’ingénierie sociale. Offrez-leur la formation et les simulations qui leur permettront de changer leur comportement.

Spoofing

Le spoofing est souvent utilisée dans le cadre d’une cyberattaque plus vaste. Un cybercriminel peut utiliser le spoofing par courriel pour diriger sa victime vers un site Web falsifié et ainsi installer un rançongiciel sur son ordinateur.

En apprendre davantage sur le Spoofing

Pour en apprendre davantage sur le spoofing et comment garder votre entreprise en cybersécurité, consultez les ressources gratuites suivantes :

Contactez nous au 1-866-889-5806 ou sur info@terranovasecurity.com pour en apprendre d’avantage sur la façon de protéger votre organisation contre le spoofing.

Terranova Security s’engage à fournir une formation centrée sur les personnes qui sensibilise votre entreprise à la cybersécurité.