Récemment, on a constaté une augmentation du nombre de cas d'usurpation GPS en Russie et en Syrie. Si vous n'avez pas entendu parler de cette actualité, les derniers incidents impliquent des pirates qui utilisent les réseaux de communication cellulaire pour causer des dommages importants aux forces armées de haut niveau, aux économies modernes et à tous les consommateurs. L'arnaque par spoofing du comté de Baltimore en octobre a fait beaucoup parler d'elle : elle consistait à se faire passer pour des policiers afin d'obtenir des informations personnelles et financières auprès des habitants.
Les attaques de phishing dans le secteur de la santé ont explosé de 45 % ! Les campagnes de phishing améliorées par l'IA ciblent désormais les organisations et augmentent leurs chances de réussite. Grâce aux progrès technologiques, même les pirates les moins expérimentés se lancent dans ce type d'attaques. Le paysage des menaces évolue et devient extrêmement préoccupant.
Ce guide couvre tout ce que vous devez savoir sur l'usurpation d'identité et le phishing. Nous aborderons les risques liés au phishing et à l'usurpation d'identité. Vous apprendrez également comment les prévenir et ce que vous pouvez faire pour vous protéger.
Qu'est-ce que l'usurpation d'identité ?
L'usurpation d'identité se produit lorsqu'un pirate se fait passer pour une entité autorisée de votre entreprise et tente de vous tromper. Une bonne usurpation d'identité exploitera vos émotions et vous manipulera psychologiquement. Vous ne vous rendrez pas compte que vous êtes incité à effectuer une action spécifique. L'usurpation d'identité utilise deux éléments : l'usurpation elle-même (un faux site web, une fausse publication ou un faux e-mail) et les attaques d'ingénierie sociale (où le pirate vous redirige finalement vers l'usurpation). L'usurpation d'identité peut dissimuler des communications provenant de sources inconnues. Elle peut également imiter des sites Web de confiance connus des utilisateurs afin de les convaincre de révéler leurs informations sensibles.
Qu'est-ce que le phishing ?
Le phishing consiste à envoyer des e-mails en masse à des organisations, des institutions et des entreprises. Il cible des groupes de personnes et non des individus. L'objectif du phishing est d'inciter les victimes à agir immédiatement. Les titres de ces e-mails peuvent susciter un sentiment d'empathie, de colère, de cupidité ou d'urgence. Les offres " trop belles pour être vraies " et les escroqueries à la loterie peuvent être classées dans la catégorie du phishing. Les e-mails de phishing peuvent contenir des liens vers des sites web malveillants et même inclure des pièces jointes contenant des virus. Lorsque les utilisateurs interagissent avec ces éléments, ils révèlent des informations sensibles ou voient leur système se bloquer.
Les dangers et les risques liés à l'usurpation d'identité et au phishing
Voici les risques liés à l'usurpation d'identité et au phishing :
- Les e-mails usurpés peuvent entraîner des violations de données massives. Les logiciels malveillants utilisés dans le cadre de l'usurpation d'identité peuvent voler des informations sensibles, provoquer des pannes du système et enregistrer les activités du réseau. Les e-mails de phishing peuvent également entraîner des fraudes financières.
- L'usurpation d'identité et le phishing peuvent tous deux entraîner des pertes de productivité considérables pour une organisation. Les entreprises doivent être plus efficaces dans leurs flux de travail et leurs livraisons afin de rétablir leurs opérations. Elles s'efforcent de déterminer ce qui n'a pas fonctionné et d'identifier les causes profondes. Ces activités prennent du temps qui aurait pu être consacré à faire des affaires, à conquérir des clients et à fournir d'excellentes performances.
- On ne sait pas ce que les cybercriminels peuvent faire avec votre identité une fois qu'ils l'ont volée. Ils peuvent se faire passer pour vous, tromper et voler vos clients, et nuire davantage à votre réputation. Les répercussions sont importantes et, parfois, vous ne vous en remettrez jamais. Même si vous pouvez récupérer vos pertes financières, votre entreprise ne sera plus jamais la même. Votre position sur le marché sera compromise.
Usurpation d'identité et hameçonnage : exemples
L'usurpation d'identité et le hameçonnage peuvent se produire de différentes manières. Les cas les plus classiques d'usurpation d'identité sont les suivants :
- Usurpation d'identité par e-mail—L'usurpateur peut modifier l'adresse e-mail pour faire croire qu'elle provient d'un domaine de confiance. Par exemple, " Google.com " pourrait être renommé " Google.org " ou " Googl.com ". Ils essaient de vous contacter en utilisant de fausses adresses e-mail.
- Usurpation d'identité de l'appelant—L'usurpation d'identité de l'appelant est un peu plus compliquée. Elle se produit lorsque quelqu'un vous appelle depuis une région ou un numéro de confiance. Si vous bloquez automatiquement les numéros inconnus, ils peuvent utiliser d'anciens numéros recyclés avec lesquels vous avez déjà interagi (par exemple, des cartes SIM désactivées attribuées à d'autres utilisateurs).
- L'usurpation de site web se produit lorsque quelqu'un crée un faux site web pour recueillir des détails ou des informations. Par exemple, l'escroc peut usurper l'identité d'un site web bancaire (en créant une page PayPal dupliquée) et la masquer pour qu'elle ressemble à la vraie.
- Usurpation d'adresse GPS – L'usurpation d'adresse GPS envoie de faux signaux aux systèmes GPS et tente de les détourner. Vous vous retrouvez alors au mauvais endroit et vous vous mettez dans une situation délicate.
- Usurpation d'adresse ARP : L'usurpation d'adresse ARP cible les systèmes IP et leur envoie de faux messages. Votre réseau Internet local pense qu'il s'agit de vous et envoie accidentellement vos données sensibles au mauvais endroit. Imaginez un facteur qui livre votre colis à votre voisin ou à une adresse erronée au lieu de la vôtre.
Voici quelques exemples courants d'hameçonnage :
Hameçonnage ciblé – Le spear phishing consiste à envoyer des e-mails ciblés à des individus ou à des membres spécifiques d'une organisation sous un prétexte fallacieux.
Whaling – Le whaling cible les employés de haut niveau, les PDG, les directeurs techniques et les personnes disposant d'une grande autorité. Ces personnes sont ciblées en raison des gains potentiellement plus élevés pour l'attaquant.
Vishing – Le vishing consiste à voler des données sensibles par voie vocale plutôt que par messagerie instantanée, e-mail ou SMS. Les attaquants peuvent se faire passer pour des membres de l'équipe d'assistance technique et inciter les utilisateurs à installer des logiciels malveillants sur leurs systèmes, une arnaque courante de vishing.
Smishing—Le smishing utilise les SMS pour lancer des attaques de phishing. Ces attaques exploitent les faibles capacités de compréhension et de lecture des victimes et tentent de les inciter à cliquer sur des liens contenus dans les SMS.
Spoofing et phishing : aperçu
Vous souhaitez en savoir plus sur l'usurpation d'identité et le phishing ? Vous trouverez ci-dessous un aperçu de leurs similitudes et différences.
1. Public cible
L'usurpation d'identité cible des individus spécifiques ou des personnes occupant des postes à responsabilité au sein d'organisations. L'objectif est de gagner leur confiance et d'obtenir des informations privilégiées sur l'entreprise. Il s'agit d'informations qui ne sont généralement pas accessibles au public. Un e-mail de spoofing peut tenter d'interagir avec le PDG, les cadres supérieurs, les fournisseurs ou les partenaires commerciaux d'une entreprise. Le public cible des e-mails de phishing est constitué de groupes plus larges ou d'organisations entières. Le phishing est un jeu de chiffres : son objectif est d'atteindre le plus grand nombre de personnes possible dans l'espoir que certaines d'entre elles tombent dans le piège. Il capture toute victime qui mord à l'hameçon.
2. Contenu et effort
Une différence essentielle entre l'usurpation d'identité et l'hameçonnage réside dans le contenu. Le contenu de l'usurpation d'identité vise généralement à imiter une personne ou une organisation spécifique, sans nécessiter beaucoup de détails supplémentaires. Les cybercriminels créent souvent de faux sites web, formulaires ou pages de connexion dans le cadre d'attaques de phishing afin de capturer des informations sensibles telles que les noms d'utilisateur et les mots de passe. Souvent, les escroqueries par phishing incluent un sentiment d'urgence, comme "Votre compte a été piraté — cliquez ici pour le réparer ! " — afin d'inciter les victimes à agir sans réfléchir.
Le niveau d'effort requis pour les attaques par spoofing et par hameçonnage peut varier. Pour le spoofing, un attaquant peut falsifier un simple e-mail provenant d'une source connue (comme un partenaire commercial ou un fournisseur) et lancer l'attaque à partir de là. Pour le phishing, en revanche, il doit investir du temps et de l'argent dans la création de sites web, d'applications et de canaux de communication officiels. La plupart des cybercriminels créent généralement de fausses pages web, de faux formulaires et de fausses interfaces de connexion avant de mettre en œuvre leurs stratagèmes de phishing.
3. Tactiques d'ingénierie sociale
Usurpation d'identité vs phishing : Différences clés
Voici les différences essentielles entre l'usurpation d'identité et l'hameçonnage
| Caractéristique | Usurpation d'identité | Hameçonnage |
|---|---|---|
| Objectif | Se faire passer pour une source fiable et inciter la victime à entrer en conversation. | Voler des informations sensibles ou de l'argent à la victime. |
| Victime | Souvent, des personnes ou des organisations spécifiques, en particulier celles qui possèdent des données précieuses. | Des personnes lambda, bien qu'elles soient parfois ciblées dans le cadre de tentatives de spear phishing. |
| Technique d'attaque | Utilisation de fausses identités d'expéditeur, telles que des adresses e-mail, des numéros de téléphone ou des sites web. | Elle implique l'utilisation d'e-mails ou de sites Web frauduleux conçus pour capturer des informations sensibles. |
| Stratégies courantes | Usurpation d'adresse e-mail, usurpation d'identité de l'appelant, usurpation DNS, faux sites Web. | Hameçonnage ciblé, hameçonnage vocal (vishing), hameçonnage par SMS (smishing), faux formulaires et liens. |
Comment distinguer les attaques par usurpation d'identité des attaques par hameçonnage
Voici quelques moyens de reconnaître les attaques par usurpation d'identité :
- Un message demandant de l'argent, des informations sensibles ou des actions inhabituelles est souvent une usurpation d'identité. La plupart des organisations réputées ne vous demanderont jamais cela par e-mail.
- Recherchez les phrases maladroites dans le texte. Si vous constatez des changements soudains dans le style d'écriture, des fautes de grammaire courantes ou des phrases mal construites, vous avez votre réponse.
- Vérifiez s'il y a de petites incohérences dans l'adresse e-mail de l'expéditeur. Recherchez les fautes d'orthographe, les caractères supplémentaires ou toute autre modification mineure du nom qui pourrait indiquer une adresse frauduleuse.
Voici quelques moyens d'identifier les attaques de phishing :
- Les e-mails de phishing créent souvent un faux sentiment d'urgence. Ils peuvent prétendre que votre compte est verrouillé ou que vos coordonnées sont nécessaires pour éviter un problème.
- Passez votre souris sur les liens contenus dans un e-mail sans cliquer dessus. Si l'URL ne ressemble pas à celle du site web officiel de l'entreprise dont il prétend provenir, il s'agit probablement d'une tentative d'hameçonnage.
- Si vous recevez une offre vous proposant des produits gratuits, il s'agit probablement d'un e-mail de phishing. Si vous recevez des messages vous promettant de devenir riche rapidement, méfiez-vous.
Améliorez votre veille sur les menaces
Découvrez comment WatchTower, le service de chasse aux menaces de SentinelOne, peut vous apporter de meilleures informations et vous aider à déjouer les attaques.
En savoir plusConseils pour prévenir l'usurpation d'identité et le phishing
La prévention des attaques de phishing et d'usurpation d'identité nécessite des mesures de sécurité proactives et une vigilance constante. Voici quelques conseils pour prévenir l'usurpation d'identité et le phishing :
- Ne cliquez pas sur les liens provenant d'e-mails non sollicités. Configurez des protocoles d'authentification pour votre domaine, tels que le Sender Policy Framework (SPF), le DomainKeys Identified Mail (DKIM) et le Domain-based Message Authentication, Reporting and Conformance (DMARC). Ceux-ci permettront de vérifier la légitimité des e-mails et rendront très difficile l'usurpation de domaines officiels.
- Embauchez un responsable de la sécurité pour superviser vos workflows d'automatisation de la sécurité. Même les solutions de sécurité avancées sont sujettes à des erreurs. L'intuition humaine est nécessaire pour examiner ces cas et les repérer.
- Proposez régulièrement à vos employés des formations de sensibilisation à la cybersécurité et des conseils pour lutter contre les cas d'hameçonnage et d'usurpation d'identité. Apprenez-leur à ne pas cliquer sur des liens provenant de sources suspectes. Sensibilisez vos employés aux risques liés à l'interaction avec des adversaires, à la manière de les gérer et à l'importance des risques liés au phishing et à l'usurpation d'identité.
- Maintenez vos logiciels à jour et appliquez régulièrement les correctifs. Utilisez l'authentification multifactorielle (MFA) pour la vérification des utilisateurs.
- Encouragez vos employés à soumettre leurs commentaires et leurs préoccupations de manière anonyme. Offrez des incitations et des récompenses pour la détection précoce, la prévention et la correction des menaces. Cela contribuera à favoriser une culture de sensibilisation à la cybersécurité et améliorera les chances de votre entreprisechances d'éliminer les menaces d'usurpation d'identité et d'hameçonnage.
Conclusion
L'usurpation d'identité et l'hameçonnage sont deux méthodes d'attaque uniques utilisées par les cybercriminels. Il est essentiel de comprendre leur fonctionnement pour les combattre.
L'usurpation d'identité consiste à se faire passer pour une personne ou une entité de confiance, tandis que l'hameçonnage tend à ratisser plus large et repose sur la manipulation des déclencheurs émotionnels. Ces deux formes d'attaques s'appuient sur des tactiques d'ingénierie sociale, mais varient en termes de niveau de détail. Dans le phishing, les détails concernent la mise en place de l'environnement pour l'attaque et moins l'interaction personnelle. Cependant, dans l'usurpation d'identité, l'attaquant se concentre sur les interactions et les échanges humains. Pour vous défendre contre les attaques de phishing et d'usurpation d'identité, commencez à utiliser SentinelOne dès aujourd'hui.
"FAQs
Vous pouvez vous protéger contre les attaques par usurpation d'identité et hameçonnage en utilisant les produits SentinelOne. Contactez l'équipe pour obtenir des recommandations personnalisées.
De nos jours, cela se produit par SMS (smishing) ou par appels vocaux (vishing) sur les réseaux sociaux, et non plus uniquement par e-mail.
Changez immédiatement vos mots de passe, informez l'organisation compromise ou une personne habilitée et surveillez vos comptes afin de détecter toute activité suspecte. Si nécessaire, signalez l'incident aux autorités ou à votre service informatique.
Soyez attentif aux légères variations dans l'adresse de l'expéditeur du courriel. Vous devez également vous méfier de toute demande d'informations sensibles et de messages mal rédigés qui ne correspondent pas au style habituel de l'expéditeur présumé.

