Usurpation d’adresse IP (Spoofing) : que faire ? Comment l’éviter ?

En parallèle des attaques de phishing informatique et autres menaces du Web, les cybercriminels multiplient les tentatives d’usurpation d’identité, ainsi que d’adresses IP et DNS. Cette méthode frauduleuse est connue sous le terme de spoofing. En quoi consiste-t-elle ? Quels sont les conseils à suivre pour s’en prémunir et identifier ce risque de sécurité pour ses données personnelles ?

Qu’est-ce que le spoofing et le spoofer ?

Se protéger contre le spoofing nécessite avant tout de bien comprendre le procédé, ainsi que les intentions du spoofer.

Définition

Le spoofing résulte d’une technique de piratage par laquelle le spoofer se présente comme une source connue. Il s’agit le plus souvent d’une usurpation d’adresse IP, d’un numéro DNS dédié aux serveurs pour les noms de domaine ou d’une identité personnelle ou commerciale. En règle générale, une tentative de « spoof » se manifeste par la réception d’un ou de plusieurs e-mails. Le cybercriminel joue alors sur la confiance qu’accorde la victime à son interlocuteur.

Quelles différences entre phishing et spoofing ?

S’ils ont tous les deux pour but de voler des données, le phishing et le spoofing ne sont pas à confondre. Le premier consiste en une fraude assez sommaire. Cela tient notamment à la présentation du mail, mais aussi à l’absence d’usurpation de l’adresse IP ou d’autres moyens d’identification (voir notre guide Usurpation d’identité numérique). En règle générale, ces tentatives sont automatiquement placées dans le courrier indésirable. Avec une adresse DNS ou IP, le spoofing est beaucoup plus pernicieux, car il est en mesure de duper votre machine et ainsi de vous induire en erreur.

Comment ça marche ?

Lors d’une attaque DDoS (attaque par déni de service) ou d’un vol de données caractérisé, on distingue différentes méthodes de spoofing et d’applications connexes.

Mail spoofing : usurpation d’adresse mail

L’usurpation d’une adresse mail constitue l’un des principaux risques de sécurité liés au spoofing. Le contenu du message s’accompagne généralement d’une pièce jointe qui n’est autre qu’un virus, malware ou cheval de Troie. Il n’est pas nécessaire de télécharger cette dernière. L’infection se propage dès l’ouverture du mail.

IP spoofing : usurpation d’adresse IP

Le spoofing IP envoie des paquets depuis une source donnée afin d’usurper l’adresse en question. À noter que cette technique est utilisée pour une méthode dérivée : le smart spoofing. Le principe consiste à se servir d’une application spoofing pour contourner les règles de sécurité d’un réseau, comme un protocole TCP. Même le pare-feu est vulnérable à ce type d’attaque.

Se protéger contre le spoofing

Afin de vous protéger des messages de spoofing ou des attaques afférentes et ainsi préserver votre machine, il vous faut pouvoir reconnaître une menace et la contrer.

Comment détecter un spoofing ?

Comme pour d’autres menaces du Web, il vous faut être vigilant aux mails reçus. Pour éviter un vol d’identité ou du numéro de votre carte bancaire, ne fournissez aucune donnée sensible. Contrôlez l’adresse IP et assurez-vous que les coordonnées ne diffèrent pas de la source ciblée. Pour une personne non avertie, il est particulièrement difficile d’identifier une tentative de « spoof » d’un point de vue technique. Toutefois, ce type de message présente une mise en page aléatoire, des formulations douteuses, ainsi que de nombreuses fautes d’orthographe. Les pièces jointes infectées sont souvent des fichiers textes de très petite taille, soit quelques Ko.

Comment se protéger des usurpations ?

Si la vigilance demeure indispensable, vous pouvez également veiller à la sécurité de votre machine avec des applications dédiées. Qu’il s’agisse de Kaspersky Antivirus, Kaspersky Internet Security ou Kaspersky Total Security, ces logiciels spécialisés permettent de protéger votre ordinateur, tablette et smartphone contre les cyberattaques, notamment l’usurpation de mails.

Le niveau de protection est modulable selon vos besoins, pour un ou plusieurs appareils. Des notifications d’alerte ou un blocage peuvent être réalisés pour les tentatives de spoofing et de phishing. En complément du déploiement d’un produit Kaspersky, il est également recommandé de privilégier des protocoles de sécurité stricts, comme TCP, IPsec ou SSH.

Découvrez Kaspersky Total Security