Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Spoofing (mascarade - usurpation)

Spoofing (mascarade - usurpation) : technique désignant une opération modifiant l'identification apparente de l'origine (d'un email, d'un appel téléphonique, etc.). Identifiant usurpé, forgé.

cr  01.04.2012      r+  21.08.2020      r-  18.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

  • Normalement, l'envoi d'un email fait apparaître le nom et l'adresse email (l'origine) de l'expéditeur.
  • Normalement, la réception d'un appel téléphonique fait apparaître le numéro de téléphone (l'origine) de l'expéditeur.

Le « spoofing » est le terme utilisé dans le monde informatique et des nouvelles technologies numériques pour désigner une opération modifiant l'identification apparente de l'origine de l'email ou de l'appel entrant.

Des termes synonymes sont :

  • Mascarade
  • Usurpation
  • Forge

Un autre terme est utilisé, à tort, car il concerne la finalité et non pas la technique utilisée :

  • Fraude

Cette modification apparente peut être utilisée pour faire une blague au destinataire, mais cette apparence faussée est principalement utilisée dans une optique malveillante :

  • Se faire passer pour un interlocuteur de confiance (gouvernement, administration, banque, assurance, etc.)
  • Se faire passer pour un interlocuteur d'autorité (avocat, huissier, police, chef de service ou patron, etc.)
  • Se faire passer pour un conseiller évoquant la protection contre quelque chose qui fait peur (nous avons détecté un virus dans votre machine, etc.)
  • Se faire passer pour l'annonceur d'un heureux événement (vous avez gagné, vous avez été sélectionné, etc.)
  • Etc.

Dans tous les cas, il s'agit, verbalement au téléphone, ou par écrit dans un formulaire de saisie, de vous tirer les vers du nez et de vous conduire à révéler des informations totalement secrètes (identifiant, mot de passe, compte bancaire, cartes de paiement, etc.).

Le « spoofing » sert essentiellement au « phishing ».

Il y a d'autres « spoofing » :

  1. L' « ARP spoofing » (ou « ARP poisoning ») est une des étapes des attaques « homme du milieu » (Man in the middle). Elle consiste, dans un réseau local (qui commence avec un ordinateur unique d'un particulier jusqu'aux réseaux d'entreprises, grands comptes et administrations/gouvernements), à injecter entre les postes de travail et la passerelle (le routeur, la « box » chez le particulier, etc.), un détournement des flux. Cela concerne le protocole de résolution d'adresses ARP (essentiellement les réseaux Ethernet et Wi-Fi). L'adresse MAC de l'attaquant est insérée en broadcast (à tout le réseau) et détourne tous les flux. Cela peut être fait en utilisant le logiciel libre et gratuit Scapy.
  2. Spoofing de la barre d'adresse des navigateurs Web. Il s'agit d'un hijacking remplaçant la barre d'adresse (ou son contenu, à la volée) par quelque chose de financièrement intéressant à l'attaquant (détourner l'internaute vers des sites et pages Web rémunérateurs pour le cybercriminel). Les barres d'outils sont souvent des outils de spoofing de la barre d'adresse. Aucune barre d'outils ne devrait jamais être installée dans un navigateur Web. C'est du code inconnu qui s'exécute sous prétexte d'assistances sans intérêt.
  3. Spoofing boursier. Ordre d'achat ou de vente massif de titres dans l'optique de créer une demande ou une offre apparente faisant bouger le cours d'une action de manière favorable à ce que l'on veut faire (vente à la hausse, achat à la baisse), et annulation de l'ordre au dernier moment.
  4. Face spoofing. Usurpation d'un système de reconnaissance faciale (par exemple pour violer un système de contrôle d'accès).
  5. IP spoofing. Caractéristique voulue du protocole IP pour permettre aux paquets de circuler par n'importe quel chemin pour atteindre leur cible (ce qui a fait dire qu'Internet résisterait à une guerre atomique). N'importe quel ordinateur peut envoyer des paquets en indiquant n'importe quelle adresse IP émettrice.

Un outil de spoofing téléphonique :

Spoofing numéro émetteur d'un appel téléphonique
Spoofing - Spoofing numéro émetteur d'un appel téléphonique

Spoofing numéro émetteur d'un appel téléphonique
Spoofing - Spoofing numéro émetteur d'un appel téléphonique

Des outils de spoofing d'adresses email

L'indication du nom et de l'adresse email de l'expéditeur d'un courrier électronique est paramétrable dans la totalité des outils d'envoi massif d'email (par exemple tous les outils permettant d'envoyer une lettre d'information quotidienne ou hebdomadaire aux membres inscrits à ces circulaires, etc.). Ces outils, commerciaux, sont chacun utilisés par des milliers de sites Web. Le webmaster indique les coordonnées de contact de sa société, le webmaster d'un autre site Web indique les siennes, etc. C'est normal et nécessaire.

Cela devient du « spoofing » lorsque l'expéditeur se cache derrière quelqu'un d'autre (en usurpant une adresse email). Pour en trouver une réelle, il suffit de prendre une adresse email au hasard, n'importe où, par exemple sur un forum de discussion où vous êtes inscrit.

Si c'est votre cercle de connaissance qui est inondé d'un spam, cela provient du pillage de votre carnet d'adresses. Avez-vous noté le nombre d'applications Apple ou Google, sous iOS ou Android, qui ont accès à votre carnet d'adresses?? Soyez prudent partout, tout le temps. « Pour vivre heureux, vivons cachés » (apologue de Jean-Pierre Claris de Florian, 1755-1794).




Spoofing QFP (Questions fréquemment posées) - FAQ FAQ (QFP - Questions fréquemment posées) 1 - -

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Spoofing (mascarade - usurpation)

  1. #Spoofing#