Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Forge (spoofing)

Forge (spoofing) : technique désignant une opération modifiant l'identification apparente de l'origine (d'un email, d'un appel téléphonique, etc.). Identifiant usurpé, forgé.

cr  01.04.2012      r+  21.08.2020      r-  18.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

  • Normalement, l'envoi d'un email fait apparaître le nom et l'adresse email (l'origine) de l'expéditeur.
  • Normalement, la réception d'un appel téléphonique fait apparaître le numéro de téléphone (l'origine) de l'expéditeur.

Le « spoofing » est le terme utilisé dans le monde informatique et des nouvelles technologies numériques pour désigner une opération modifiant l'identification apparente de l'origine de l'email ou de l'appel entrant.

Des termes synonymes sont :

  • Mascarade
  • Usurpation
  • Forge

Un autre terme est utilisé, à tort, car il concerne la finalité et non pas la technique utilisée :

  • Fraude

Cette modification apparente peut être utilisée pour faire une blague au destinataire, mais cette apparence faussée est principalement utilisée dans une optique malveillante :

  • Se faire passer pour un interlocuteur de confiance (gouvernement, administration, banque, assurance, etc.)
  • Se faire passer pour un interlocuteur d'autorité (avocat, huissier, police, chef de service ou patron, etc.)
  • Se faire passer pour un conseiller évoquant la protection contre quelque chose qui fait peur (nous avons détecté un virus dans votre machine, etc.)
  • Se faire passer pour l'annonceur d'un heureux événement (vous avez gagné, vous avez été sélectionné, etc.)
  • Etc.

Dans tous les cas, il s'agit, verbalement au téléphone, ou par écrit dans un formulaire de saisie, de vous tirer les vers du nez et de vous conduire à révéler des informations totalement secrètes (identifiant, mot de passe, compte bancaire, cartes de paiement, etc.).

Le « spoofing » sert essentiellement au « phishing ».

Il y a d'autres « spoofing » :

  1. L' « ARP spoofing » (ou « ARP poisoning ») est une des étapes des attaques « homme du milieu » (Man in the middle). Elle consiste, dans un réseau local (qui commence avec un ordinateur unique d'un particulier jusqu'aux réseaux d'entreprises, grands comptes et administrations/gouvernements), à injecter entre les postes de travail et la passerelle (le routeur, la « box » chez le particulier, etc.), un détournement des flux. Cela concerne le protocole de résolution d'adresses ARP (essentiellement les réseaux Ethernet et Wi-Fi). L'adresse MAC de l'attaquant est insérée en broadcast (à tout le réseau) et détourne tous les flux. Cela peut être fait en utilisant le logiciel libre et gratuit Scapy.
  2. Spoofing de la barre d'adresse des navigateurs Web. Il s'agit d'un hijacking remplaçant la barre d'adresse (ou son contenu, à la volée) par quelque chose de financièrement intéressant à l'attaquant (détourner l'internaute vers des sites et pages Web rémunérateurs pour le cybercriminel). Les barres d'outils sont souvent des outils de spoofing de la barre d'adresse. Aucune barre d'outils ne devrait jamais être installée dans un navigateur Web. C'est du code inconnu qui s'exécute sous prétexte d'assistances sans intérêt.
  3. Spoofing boursier. Ordre d'achat ou de vente massif de titres dans l'optique de créer une demande ou une offre apparente faisant bouger le cours d'une action de manière favorable à ce que l'on veut faire (vente à la hausse, achat à la baisse), et annulation de l'ordre au dernier moment.
  4. Face spoofing. Usurpation d'un système de reconnaissance faciale (par exemple pour violer un système de contrôle d'accès).
  5. IP spoofing. Caractéristique voulue du protocole IP pour permettre aux paquets de circuler par n'importe quel chemin pour atteindre leur cible (ce qui a fait dire qu'Internet résisterait à une guerre atomique). N'importe quel ordinateur peut envoyer des paquets en indiquant n'importe quelle adresse IP émettrice.

Un outil de spoofing téléphonique :

Spoofing numéro émetteur d'un appel téléphonique
Spoofing - Spoofing numéro émetteur d'un appel téléphonique

Spoofing numéro émetteur d'un appel téléphonique
Spoofing - Spoofing numéro émetteur d'un appel téléphonique

Des outils de spoofing d'adresses email

L'indication du nom et de l'adresse email de l'expéditeur d'un courrier électronique est paramétrable dans la totalité des outils d'envoi massif d'email (par exemple tous les outils permettant d'envoyer une lettre d'information quotidienne ou hebdomadaire aux membres inscrits à ces circulaires, etc.). Ces outils, commerciaux, sont chacun utilisés par des milliers de sites Web. Le webmaster indique les coordonnées de contact de sa société, le webmaster d'un autre site Web indique les siennes, etc. C'est normal et nécessaire.

Cela devient du « spoofing » lorsque l'expéditeur se cache derrière quelqu'un d'autre (en usurpant une adresse email). Pour en trouver une réelle, il suffit de prendre une adresse email au hasard, n'importe où, par exemple sur un forum de discussion où vous êtes inscrit.

Si c'est votre cercle de connaissance qui est inondé d'un spam, cela provient du pillage de votre carnet d'adresses. Avez-vous noté le nombre d'applications Apple ou Google, sous iOS ou Android, qui ont accès à votre carnet d'adresses?? Soyez prudent partout, tout le temps. « Pour vivre heureux, vivons cachés » (apologue de Jean-Pierre Claris de Florian, 1755-1794).




Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Forge (spoofing)

  1. #Forge (en technologies de l'information)#