Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Usurpation (spoofing)

Usurpation (spoofing) : technique désignant une opération modifiant l'identification apparente de l'origine (d'un email, d'un appel téléphonique, etc.). Identifiant usurpé, forgé.

24.11.2022 : Pierre Pinard.

  • Normalement, l'envoi d'un email fait apparaître le nom et l'adresse email (l'origine) de l'expéditeur.
  • Normalement, la réception d'un appel téléphonique fait apparaître le numéro de téléphone (l'origine) de l'expéditeur.

Le « spoofing » est le terme utilisé dans le monde informatique et des nouvelles technologies numériques pour désigner une opération modifiant l'identification apparente de l'origine de l'email ou de l'appel entrant.

Des termes synonymes sont :

  • Mascarade
  • Usurpation
  • Forge

Un autre terme est utilisé, à tort, car il concerne la finalité et non pas la technique utilisée :

  • Fraude

Cette modification apparente peut être utilisée pour faire une blague au destinataire, mais cette apparence faussée est principalement utilisée dans une optique malveillante :

  • Se faire passer pour un interlocuteur de confiance (gouvernement, administration, banque, assurance, etc.)
  • Se faire passer pour un interlocuteur d'autorité (avocat, huissier, police, chef de service ou patron, etc.)
  • Se faire passer pour un conseiller évoquant la protection contre quelque chose qui fait peur (nous avons détecté un virus dans votre machine, etc.)
  • Se faire passer pour l'annonceur d'un heureux événement (vous avez gagné, vous avez été sélectionné, etc.)
  • Etc.

Dans tous les cas, il s'agit, verbalement au téléphone, ou par écrit dans un formulaire de saisie, de vous tirer les vers du nez et de vous conduire à révéler des informations totalement secrètes (identifiant, mot de passe, compte bancaire, cartes de paiement, etc.).

Le « spoofing » sert essentiellement au « phishing ».

Il y a d'autres « spoofing » :

  1. L' « ARP spoofing » (ou « ARP poisoning ») est une des étapes des attaques « homme du milieu » (Man in the middle). Elle consiste, dans un réseau local (qui commence avec un ordinateur unique d'un particulier jusqu'aux réseaux d'entreprises, grands comptes et administrations/gouvernements), à injecter entre les postes de travail et la passerelle (le routeur, la « box » chez le particulier, etc.), un détournement des flux. Cela concerne le protocole de résolution d'adresses ARP (essentiellement les réseaux Ethernet et Wi-Fi). L'adresse MAC de l'attaquant est insérée en broadcast (à tout le réseau) et détourne tous les flux. Cela peut être fait en utilisant le logiciel libre et gratuit Scapy.
  2. Spoofing de la barre d'adresse des navigateurs Web. Il s'agit d'un hijacking remplaçant la barre d'adresse (ou son contenu, à la volée) par quelque chose de financièrement intéressant à l'attaquant (détourner l'internaute vers des sites et pages Web rémunérateurs pour le cybercriminel). Les barres d'outils sont souvent des outils de spoofing de la barre d'adresse. Aucune barre d'outils ne devrait jamais être installée dans un navigateur Web. C'est du code inconnu qui s'exécute sous prétexte d'assistances sans intérêt.
  3. Spoofing boursier. Ordre d'achat ou de vente massif de titres dans l'optique de créer une demande ou une offre apparente faisant bouger le cours d'une action de manière favorable à ce que l'on veut faire (vente à la hausse, achat à la baisse), et annulation de l'ordre au dernier moment.
  4. Face spoofing. Usurpation d'un système de reconnaissance faciale (par exemple pour violer un système de contrôle d'accès).
  5. IP spoofing. Caractéristique voulue du protocole IP pour permettre aux paquets de circuler par n'importe quel chemin pour atteindre leur cible (ce qui a fait dire qu'Internet résisterait à une guerre atomique). N'importe quel ordinateur peut envoyer des paquets en indiquant n'importe quelle adresse IP émettrice.

Un outil de spoofing téléphonique :

Spoofing numéro émetteur d'un appel téléphonique
Spoofing - Spoofing numéro émetteur d'un appel téléphonique

Spoofing numéro émetteur d'un appel téléphonique
Spoofing - Spoofing numéro émetteur d'un appel téléphonique

Des outils de spoofing d'adresses email

L'indication du nom et de l'adresse email de l'expéditeur d'un courrier électronique est paramétrable dans la totalité des outils d'envoi massif d'email (par exemple tous les outils permettant d'envoyer une lettre d'information quotidienne ou hebdomadaire aux membres inscrits à ces circulaires, etc.). Ces outils, commerciaux, sont chacun utilisés par des milliers de sites Web. Le webmaster indique les coordonnées de contact de sa société, le webmaster d'un autre site Web indique les siennes, etc. C'est normal et nécessaire.

Cela devient du « spoofing » lorsque l'expéditeur se cache derrière quelqu'un d'autre (en usurpant une adresse email). Pour en trouver une réelle, il suffit de prendre une adresse email au hasard, n'importe où, par exemple sur un forum de discussion où vous êtes inscrit.

Si c'est votre cercle de connaissance qui est inondé d'un spam, cela provient du pillage de votre carnet d'adresses. Avez-vous noté le nombre d'applications Apple ou Google, sous iOS ou Android, qui ont accès à votre carnet d'adresses?? Soyez prudent partout, tout le temps. « Pour vivre heureux, vivons cachés » (apologue de Jean-Pierre Claris de Florian, 1755-1794).

# # # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification