Astuces Internet

Examens de qualité des applications Android et des services en ligne pour le travail et les loisirs. Nous testons et identifions les meilleurs.
Menu
  • Accueil
  • Windows
  • Office
  • Logiciel
    • Antivirus
  • Android
    • Apk Mod
    • Photo
    • Vidéo
    • Internet
    • Musique
  • Webmaster
    • Thèmes
    • Plugins
    • Blogger Template
    • PHP Scripts
  • Comptes

Accueil - Antivirus - Qu’est-ce que l’usurpation d’identité? Tout ce que vous devez savoir pour rester en sécurité

Antivirus

Qu’est-ce que l’usurpation d’identité? Tout ce que vous devez savoir pour rester en sécurité

Frank Pankey février 14, 2020

Pour le dire simplement, l’usurpation d’identité est lorsqu’un cybercriminel trompe l’utilisateur en lui faisant croire qu’il communique avec une source de confiance. L’usurpation d’identité est principalement utilisée pour obtenir des données personnelles, rediriger le trafic et même infecter l’appareil de la victime avec des logiciels malveillants. Les pirates informatiques diffusent des fichiers malveillants via des pièces jointes et des liens. Il n’est pas rare qu’ils appliquent la parodie comme moyen de prendre le contrôle de l’ordinateur de l’utilisateur pour lancer une attaque encore plus massive.

Non seulement les appareils domestiques sont en danger: les centres de données d’entreprise sont des cibles encore plus attractives pour les criminels. Une attaque d’usurpation d’identité réussie contre une organisation peut entraîner des fuites de données sensibles, nuire à sa réputation, etc. Et maintenant que nous avons appris ce qu’est l’usurpation d’identité, jetons un coup d’œil à ses différents types.

Table des matières

  • Qu’est-ce qu’un exemple d’usurpation d’identité?
    • Usurpation d’identité par e-mail
    • Usurpation d’identité de l’appelant
    • Usurpation de messages texte
    • Usurpation de site Web
    • Usurpation d’adresse IP
    • ARP Spoofing
  • Protégez-vous contre l’usurpation d’identité
    • Voir aussi :

Qu’est-ce qu’un exemple d’usurpation d’identité?

Courriels, appels téléphoniques directs, sites Web spécifiques, adresses IP, serveurs DNS – ce ne sont que quelques-uns des domaines que les cybercriminels utilisent pour usurper. Tout se résume aux moyens de communication et à la manière dont les fraudeurs tentent d’accéder à des appareils distants. Ensuite, nous allons discuter de huit exemples d’usurpation d’identité. En savoir plus sur chacun pour ne pas devenir une victime.

Usurpation d’identité par e-mail

C’est alors que le criminel envoie un e-mail, faisant croire à l’utilisateur qu’il provient d’une personne qu’il connaît et en qui il a confiance. Généralement, ces types d’e-mails sont infectés par des pièces jointes et des liens malveillants. En outre, une attaque d’usurpation de courrier électronique peut utiliser ce que l’on appelle l’ingénierie sociale et obtenir des informations personnelles / sensibles du destinataire.

Selon les statistiques officielles, il s’agit de l’une des formes d’usurpation d’identité les plus populaires qui affecte de nombreux utilisateurs dans le monde. La meilleure façon de réaliser que vous avez affaire à une attaque est de vérifier l’adresse e-mail. Il y a de fortes chances qu’il y ait de légères erreurs. Habituellement, l’usurpation d’identité par e-mail est utilisée pour demander des transactions financières ou l’accès à un système bien protégé.

Usurpation d’identité de l’appelant

De nos jours, il est relativement facile de donner l’impression qu’un appel téléphonique provient d’un numéro spécifique. Il peut s’agir d’un numéro familier, celui auquel le destinataire fait confiance et qu’il ne remettra pas en question, ou un numéro provenant d’un emplacement spécifique. C’est à cela que sert l’usurpation d’identité de l’appelant. Encore une fois, les filous utilisent l’ingénierie sociale et prétendent qu’ils proviennent de la banque, du gouvernement ou du support.

Ensuite, ils demandent aux victimes de partager des informations sensibles, telles que les identifiants de connexion, les mots de passe, les informations de carte de crédit, les informations d’identification du compte, les SSN (numéros de sécurité sociale), etc. Il serait préférable de ne pas répondre à ce genre de questions par téléphone, même si c’est effectivement une personne légitime qui vous appelle.

Usurpation de messages texte

AKA «SMiShing» ou SMS Phishing, l’usurpation de messages texte fonctionne presque exactement comme l’usurpation d’e-mails. Seulement cette fois, au lieu de vous envoyer un e-mail, les cybercriminels envoient des SMS sur votre téléphone (faisant semblant d’être votre banque, par exemple). Ne cliquez sur aucun lien à l’intérieur de ces messages et n’appelez aucun numéro de téléphone à moins que vous ne soyez sûr à 100% de leur faire confiance.

Usurpation de site Web

Cela se réfère au moment où les attaquants prennent la conception d’un site Web populaire et en créent une copie exacte. Il s’agit généralement d’un site que l’utilisateur connaît et en qui il a confiance (et qu’il visite régulièrement).

Le but de l’usurpation de site Web est de faire croire aux utilisateurs que c’est la vraie chose et d’entrer ses informations personnelles. Dès qu’ils le font, les criminels obtiennent les mots de passe de connexion et volent de l’argent ou des données sensibles.

De nombreux produits antivirus modernes sont équipés d’anti-enregistreurs de frappe intégrés qui empêchent quiconque de suivre vos frappes. Restez vigilant, car il est très facile de vous faire croire que vous êtes sur un site Web fiable et sécurisé, alors qu’en réalité, vous êtes sur le point de révéler vos informations d’identification.

Usurpation d’adresse IP

Une attaque d’usurpation d’adresse IP est utilisée pour masquer l’adresse IP réelle et l’identité de l’expéditeur. L’emprunt d’identité est une autre façon de vous faire croire que c’est une personne que vous connaissez et en qui vous avez confiance de l’autre côté de la communication. Tandis que l’e-mail, le téléphone, les SMS et l’usurpation de site Web visent l’utilisateur, l’IP Spoofing se concentre sur le réseau. C’est lorsque les méchants tentent d’accéder à un système restreint en usurpant l’identité d’une IP à partir du même réseau interne.

Si vous n’avez pas accès à un système fermé, vous n’aurez probablement jamais à faire face à une attaque d’usurpation d’adresse IP. Les entreprises, en revanche, souffrent principalement de ce type exact d’usurpation d’identité. Les développeurs de solutions antivirus le savent et mettent constamment à jour leurs bases de données pour garder les attaques IP à distance.

ARP Spoofing

Voici où les choses se compliquent un peu: ARP, AKA, le Address Resolution Protocol, fonctionne en union avec MAC (Media Access Control). ARP résout les adresses IP des utilisateurs en adresses MAC – c’est ainsi que les données sont transmises entre les deux. ARP Spoofing, c’est quand un criminel relie son MAC à une adresse IP réseau légitime.

Par conséquent, ils peuvent s’intercaler entre les données de transmission et d’accès qui étaient destinées au propriétaire de cette adresse IP. Le détournement de session, le vol / la modification de données et les attaques man-in-the-middle sont les «avantages» les plus courants de l’ARP Spoofing. Il est très difficile de reconnaître si vous êtes un utilisateur régulier.

Usurpation de serveur DNS

Les serveurs du système de noms de domaine présentent de nombreuses similitudes avec l’ARP. Ils sont occupés à résoudre les adresses e-mail et les URL de sites Web en adresses IP respectives. DNS Spoofing est une technique qui permet à l’attaquant de rediriger le trafic vers une adresse IP de son choix. Cela amène les victimes vers des sites Web malveillants qui infestent rapidement leurs appareils.

Protégez-vous contre l’usurpation d’identité

Maintenant que nous savons comment fonctionne l’usurpation d’identité, il est temps de parler des moyens de vous protéger:

  • Ne faites pas trop confiance: vérifiez toujours quand quelque chose vous semble suspect
  • Si vous recevez un e-mail qui ne semble pas légitime, un appel téléphonique vous permettra de confirmer que vous traitez bien avec l’expéditeur réel.
  • Lorsque vous visitez un site Web pour la première fois, gardez un œil sur son comportement et n’entrez aucune information personnelle dans aucun des champs
  • Assurez-vous d’avoir installé une bonne solution antivirus: elle vous sera d’une grande aide
  • Faites attention à l’adresse de l’expéditeur de l’e-mail (s’il s’agit d’une usurpation d’identité, certaines lettres peuvent être erronées)
  • Il en va de même pour l’URL d’une page de site Web (regardez attentivement: n’y a-t-il pas de mauvaises lettres là-bas?)
  • Des tournures de phrase inhabituelles et une mauvaise orthographe peuvent révéler une attaque d’usurpation d’identité
  • Ne téléchargez jamais de pièces jointes «louches» et ne suivez aucun lien. Envoyez une réponse rapide pour confirmer qu’il s’agit bien du « propriétaire » de l’e-mail qui vous envoie ces
  • Évitez de prendre un appel à sa valeur nominale et ne donnez pas de réponses directes. Nous vous recommandons de raccrocher et d’appeler vous-même ce numéro exact pour vous éviter l’usurpation d’identité de l’appelant.

 

Voir aussi :

  • Clé de licence Avast Premier et code d’activation gratuits
  • Clé Premium Malwarebytes Gratuite [v 4.0.4]
  • Clé de Avast Driver 2020 | Clé d’activation V2.5.5 Gratuite et Authentique
  • Meilleurs outils de suppression des logiciels publicitaires pour Windows 10
  • Meilleur logiciel antivirus avec VPN – Quel est le meilleur?

Voici quelques sources : Microsoft Support  -  Wikipedia windows

Share
Tweet
Email
Prev Article
Next Article

Related Articles

Gestion des correctifs PC Matic et examen de la mise à jour des pilotes

Pouvez-vous vous fier à Windows Defender en 2020?

About The Author

Frank Pankey

Leave a Reply

Annuler la réponse

ADVERTISEMENT

Recent Posts

  • Correction de Steam bloqué sur l’allocation d’espace …
    mars 8, 2021 0
  • Correction d’une erreur de pilote Broadcom BCM20702A0 …
    mars 8, 2021 0
ADVERTISEMENT

Articles Similaires

  • La cybercriminalité en 2019: statistiques, tendances et …
    février 14, 2020 0
  • Rapport sur la part de marché de …
    février 14, 2020 0
  • AVG Cleaner Review: vaut-il la peine d’essayer?
    février 14, 2020 0
  • Pouvez-vous vous fier à Windows Defender en …
    février 14, 2020 0
  • Malwarebytes AdwCleaner Review
    février 14, 2020 0

Catégories

  • Adobe
  • Android
  • Antivirus
  • Apk Mod
  • Astuces
  • Comment
  • Jeux
  • Logiciel
  • Office
  • Thèmes
  • VPN
  • Windows

Astuces Internet

Examens de qualité des applications Android et des services en ligne pour le travail et les loisirs. Nous testons et identifions les meilleurs.

À propos de winfix.net

  • À propos de nous
  • Conditions d’utilisation
  • Politique confidentialité
  • Licence Gpl
  • Contactez nous
  • Avertissement
  • DMCA
Copyright © 2021 Astuces Internet
Winfix.net

Ad Blocker Detected

Our website is made possible by displaying online advertisements to our visitors. Please consider supporting us by disabling your ad blocker.

Refresh