Qu'est-ce que l'usurpation d'identité ?

L'usurpation d'identité consiste pour un cybercriminel à se faire passer pour une entité ou un dispositif de confiance afin de vous persuader de faire quelque chose qui lui est bénéfique et qui vous est nuisible. Il est question de spoofing lorsqu'un fraudeur sur Internet déguise sa véritable identité en quelque chose d'autre. Vous voulez en savoir plus ? Alors lisez notre guide approfondi qui explique tout sur ce sujet.

Ben Grindlow

Ben Grindlow est le fondateur de ProXPN, une société qui fournit des avis sur les produits et services VPN. L'intérêt de Ben pour la cybersécurité et la vie privée l'a conduit à créer ProXPN, qui est devenu l'un des fournisseurs de VPN les plus respectés au monde. Ben est passionné par son travail, et il explore constamment de nouvelles façons d'améliorer les guides approfondis de ProXPN.

Dernière mise à jour : 13:13 6/19/2022

Choix d'experts ProXPN

4.9/5
3.5/5
4.9/5
3.5/5
4.9/5
3.5/5

Table des matières

Le premier fournisseur de VPN au monde et le plus sûr

🔥 Save 60% ! 🔥

L'actualité regorge d'histoires de criminels qui volent de l'argent ou des données sur Internet. Ces criminels utilisent tous les outils qu'ils peuvent trouver pour atteindre leurs objectifs, et l'usurpation d'identité est un outil populaire pour vous inciter à donner les informations qu'ils veulent.

Cet article vous permettra d'en savoir plus sur l'usurpation d'identité. Les sujets que nous allons aborder sont les suivants :

  • Une définition de l'usurpation d'identité
  • Les différents types d'usurpation d'identité
  • Reconnaître les tentatives d'usurpation d'identité
  • Comment se protéger des attaques par usurpation d'identité

Personne ne souhaite être victime d'un crime, que ce soit en ligne ou dans la vie réelle. Continuez à lire pour savoir comment éviter d'être victime d'une attaque par usurpation d'identité.

Qu'est-ce que l'usurpation d'identité ?

L'usurpation d'identité désigne l'imitation - l'imitation d'un numéro de téléphone, d'une adresse électronique, d'un site Web légitime ou d'un service clientèle. Les types d'usurpation ne s'arrêtent pas là. Il existe également l'usurpation du système de positionnement global (GPS), du système de nom de domaine (DNS), du protocole de résolution d'adresse (ARP) et du protocole Internet (IP).

Si une technologie existe, quelqu'un va probablement essayer de l'exploiter, éventuellement en utilisant l'usurpation d'identité.

L'idée est que quelque chose ou quelqu'un se fait passer pour quelque chose ou quelqu'un d'autre. Souvent, l'attaque par usurpation d'identité implique une personne qui prend une fausse identité en ligne ou prétend appartenir à une organisation particulière, dans le seul but de vous attirer sur un site web malveillant ou frauduleux.

Le but des attaques par usurpation d'identité

Pourquoi quelqu'un ferait-il cela ? Pour vous soutirer de l'argent, voler des données sensibles, diffuser des logiciels malveillants ou accéder à des données auxquelles ils n'ont pas le droit d'accéder.

Les attaques par usurpation d'identité sont une forme de cybercriminalité et un problème croissant dans le monde entier. Une fois que vous aurez terminé cet article, vous serez mieux préparé à détecter l'usurpation d'identité.

4 exemples d'attaques par usurpation d'identité

Pour vous aider à reconnaître une attaque par usurpation d'identité, voici quelques scénarios courants.

  1. Vous pouvez recevoir un appel du service d'assistance d'une grande entreprise vous disant qu'il y a des problèmes avec votre compte ou votre ordinateur. Ne le croyez pas.
  2. Un courriel semblant provenir de la société émettrice de votre carte de crédit peut arriver, indiquant que votre compte a été temporairement bloqué et que vous devez réactiver votre carte. Il s'agit d'une arnaque.
  3. Vous pourriez visiter un site Web qui ressemble exactement à celui de votre banque mais qui est entièrement contrefait par l'escroc. Méfiez-vous.
  4. Vous pouvez recevoir un message WhatsApp censé provenir de votre fils ou de votre fille. Ils vous demandent ensuite de leur envoyer rapidement de l'argent pour une raison quelconque. Vérifiez avant de répondre.

Quels types d'usurpation d'identité existe-t-il ?

Il existe plusieurs types d'usurpation d'identité utilisés par les escrocs. Soyez attentif aux techniques d'usurpation d'identité telles que celles présentées ci-dessous. Ne vous laissez jamais piéger en fournissant des informations personnelles et privées.

Usurpation de téléphone

Dans le cas de l'usurpation d'identité téléphonique, l'escroc utilise illicitement le numéro de téléphone de votre banque ou d'une autre organisation. Vous avez alors l'impression d'être réellement appelé par un employé de votre banque ou par le service clientèle d'une entreprise.

Même si vous disposez d'un système d'identification de l'appelant, il existe un système d'usurpation d'identité de l'appelant. Méfiez-vous des appels de spam comme ceux-ci.

La raison des attaques par usurpation de téléphone

L'escroc à l'origine de l'usurpation d'identité téléphonique essaiera souvent de vous convaincre de le faire :

  • Faites quelque chose pour sécuriser votre argent
  • Fournissez vos identifiants de connexion
  • Transférer de l'argent quelque part
  • Envoyez-leur quelque chose, ou recevez un colis pour eux
  • Installer un logiciel malveillant ou une sorte d'application
  • leur donner votre PIN ou leur donner accès à votre ordinateur

Ne tombez pas dans le panneau. Contactez votre banque ou l'entreprise elle-même pour le signaler.

Usurpation d'identité sur WhatsApp

Dans le cas du spoofing WhatsApp, vous recevez un message d'un numéro inconnu. Dans ce type d'attaque par usurpation d'identité, la personne peut se faire passer pour un fils, une fille ou un autre parent proche.

Souvent, une version du script suivant sera suivie.

"Salut, maman et papa. J'ai un nouveau numéro parce que j'ai perdu mon téléphone. Veuillez ajouter mon nouveau numéro."

L'étape suivante consiste à essayer de vous soutirer de l'argent. L'escroc invente une excuse pour faire croire que votre parent doit payer d'urgence des factures coûteuses.

Usurpation de SMS

Dans le cas de l'usurpation d'identité par message texte ou SMS, vous êtes souvent contacté par une entreprise ou une organisation qui vous demande d'agir immédiatement pour une raison inventée.

Par exemple, votre opérateur téléphonique peut vous dire que vous avez manqué un paiement et vous demander de payer la facture en utilisant un lien de paiement. Ils disent que si vous ne payez pas, votre téléphone et votre connexion internet seront coupés.

Avez-vous déjà reçu un SMS comme celui ci-dessus ? Ne répondez jamais à de tels messages. En particulier, ne cliquez sur aucun lien. Il peut s'agir d'une attaque de type SMS spoofing.

Usurpation d'identité par courriel

L'usurpation d'adresse électronique existe depuis des années. Qu'est-ce que l'usurpation d'adresse électronique ? L'usurpation d'adresse électronique consiste à envoyer un message à partir d'une adresse électronique qui n'est pas réellement celle de l'expéditeur. Vous pouvez recevoir un e-mail du service clientèle d'une entreprise connue, par exemple, et l'adresse de l'expéditeur semble plausible même si ce n'est pas l'adresse e-mail exacte.

Le courrier provient en fait d'un expéditeur inconnu qui tente de vous escroquer. Il s'agit d'une attaque par usurpation d'identité, et votre filtre anti-spam n'éliminera pas nécessairement les courriels usurpés.

Usurpation de site web

Un exemple d'usurpation de site Web est le cas où le site Web d'un endroit familier, comme votre banque ou votre prêteur, est copié et dupliqué pour essayer de paraître légitime. Il n'est pas rare que vous cliquiez sur un lien d'apparence plausible par courrier électronique pour vous retrouver sur un site Web frauduleux.

En général, l'URL dans la barre d'adresse des sites Web frauduleux est presque identique à l'URL réelle, mais un ou deux caractères de l'adresse sont différents dans le faux site Web. Les sites frauduleux peuvent se terminer par une version différente de l'adresse réelle .com, .org ou .net. Lorsque vous visitez un site Web frauduleux, il vous est souvent demandé de saisir des informations sensibles.

Usurpation d'identité IP

Les criminels peuvent essayer d'accéder à un réseau cible en prenant l'adresse IP d'une autre personne : c'est l'usurpation d'adresse IP. Une autre raison malveillante d'utiliser la technique d'usurpation d'adresse IP est de réaliser des attaques DDoS (déni de service distribué).

Apprenez à reconnaître l'usurpation d'identité

Être attentif aux attaques par usurpation d'identité commence par une réflexion critique sur tous les appels et messages que vous recevez via Internet. Il y en a beaucoup, bien sûr, et il est donc recommandé de se méfier automatiquement de tout ce qui concerne l'argent, le crédit, les informations personnelles, le fabricant de votre appareil ou les branches du gouvernement avec lesquelles les gens interagissent couramment (comme les agences fiscales). Les fraudeurs essaient souvent de vous amener à révéler des informations que vous ne donneriez jamais à un étranger.

Les attaques par usurpation d'identité font souvent appel à ce que l'on appelle "l'ingénierie sociale", ce qui est une façon élégante de dire que les usurpateurs tirent parti des habitudes, des désirs et des réactions prévisibles des êtres humains.

Les moments où il faut être très vigilant

Il faut être très prudent si l'une de ces organisations vous contacte :

  • Votre banque ou votre assureur
  • Votre fournisseur de carte de crédit
  • Votre opérateur téléphonique
  • Une société d'informatique
  • Une agence gouvernementale

Ces organisations ne devraient jamais vous demander inopinément d'effectuer un paiement, de faire des opérations bancaires ou de fournir des informations sensibles. Appelez le numéro que vous utilisez habituellement pour votre banque, ou recherchez le vrai numéro de téléphone, et demandez si l'organisation a vraiment besoin de ces informations.

Situations suspectes

La mystification implique souvent une situation dans laquelle l'escroc vous fait croire que vous devez agir rapidement. Il essaie de faire pression sur vous en utilisant l'ingénierie sociale mentionnée ci-dessus.

Les cas suivants sont des cas familiers d'usurpation d'identité :

  • Vous êtes informé d'une demande urgente de transfert d'argent parce que vous avez prétendument un solde insuffisant ou des paiements en retard.
  • Les fraudeurs actifs peuvent effectuer des paiements non autorisés à partir de votre compte bancaire.
  • Vous recevez un avis indiquant qu'une organisation a détecté des tentatives suspectes d'accès à votre compte.
  • Vous apprenez que votre compte ou votre carte de crédit a été bloqué ou refusé.
  • Vous constatez des paiements ou des retraits suspects sur votre compte.

Que faire ?

Que faire si vous ne savez pas s'il s'agit d'une usurpation d'identité, d'un hameçonnage ou d'un véritable problème à traiter ?

Contactez l'organisation de manière indépendante en recherchant le numéro de téléphone sur le site Web de l'organisation. Trouvez un site web et un numéro de téléphone fiables en utilisant Google Maps ou sur le site web officiel de l'organisation.

Moyens de lutte contre l'usurpation d'identité

La plupart d'entre nous ne seront pas en mesure d'éviter complètement les criminels pour toujours ou de déjouer toutes leurs tentatives pour profiter de vous. En prenant les précautions nécessaires, vous pouvez toutefois éviter d'être victime d'une usurpation d'identité la plupart du temps.

Pour vous protéger contre l'usurpation d'identité, suivez ces trois étapes :

1. Examinez l'expéditeur, peut-être même l'adresse IP, d'un courriel

Vous avez probablement entendu parler de l'escroquerie du "prince nigérian", mais de nouvelles approches sont créées chaque jour pour piéger les imprudents. Les criminels essaient toujours d'accéder à des informations privées.

La prudence est de mise

Regarder inconsidérément un courriel ou le Web tout en étant distrait par une conversation, une réunion ou un film est une activité dangereuse. Faites toujours très attention à l'expéditeur et au contenu d'un courriel, d'un site web ou d'un message. Protégez-vous en prenant le temps de suivre ces étapes :

  • Identifiez l'expéditeur du message en regardant de près le numéro de téléphone ou l'adresse électronique exacte. L'adresse électronique de l'expéditeur vous semble-t-elle un peu "décalée" ?
  • Regardez l'URL du site Web. Est-ce que ça semble correct, ou est-ce que ça n'a pas de rapport ?
  • Ne cliquez jamais inconsidérément sur des liens.
  • N'ouvrez pas les pièces jointes que vous n'attendiez pas.
  • Soyez attentif aux fautes d'orthographe (que l'on retrouve souvent dans le spoofing).
  • Remarquez si l'image de marque ou la conception du message ou du site Web est différente.
  • Demandez-vous si le contenu du message ou du site décrit une situation réaliste.

Déplacez votre curseur sur le lien sans cliquer sur le lien pour voir où il va réellement aller. S'il ne ressemble pas à l'URL du site web de votre organisation, évitez-le.

2. Ne pas répondre

Soyez prudent si l'on vous demande inopinément d'effectuer un paiement par e-mail, téléphone ou message WhatsApp. Ignorez et supprimez immédiatement le message, ou mettez fin à l'appel.

La prudence est toujours de mise si l'expéditeur ou la personne au téléphone vous demande de partager ou de saisir des informations sensibles telles que des codes PIN, des noms d'utilisateur, des mots de passe ou des codes secrets. Il existe peu de raisons légitimes pour lesquelles quelqu'un vous demanderait de fournir des données personnelles. La plupart de ces demandes sont des tentatives d'obtenir un accès non autorisé.

Soyez très vigilant lorsqu'on vous demande des informations personnelles ou une preuve de votre identité. Ne supposez jamais que vous avez affaire à la bonne organisation : vérifiez d'abord.

Une règle de base

Lorsqu'une organisation vous appelle au sujet de quelque chose d'important, arrêtez-vous et envisagez la possibilité qu'il s'agisse d'un appel de spam. Vous pouvez demander le nom de l'employé, raccrocher et rappeler en utilisant le numéro de téléphone principal de l'organisation. Recherchez vous-même ce numéro sur le site Web officiel de l'organisation.

3. Apprendre à surfer en toute sécurité

Un comportement plus sûr en ligne est le meilleur moyen de se protéger contre l'usurpation d'identité. Les meilleures pratiques en matière de comportement en ligne comprennent l'utilisation de mots de passe différents et l'installation rapide des mises à jour.

Surfer en toute sécurité

Dès maintenant, assurez-vous de naviguer en toute sécurité :

  • Faire preuve de bon sens et adapter soigneusement son comportement en ligne
  • S'assurer que votre réseau domestique est sécurisé (en utilisant éventuellement un VPN).
  • Maintenir tous les appareils (ordinateur, téléphone, tablette, etc.) à jour.
  • Ajustez soigneusement les paramètres de votre navigateur
  • Installer un bon programme antivirus sur tous les appareils
  • Utiliser des mots de passe forts différents pour chaque compte
  • Installation d'une société réputée gestionnaire de mots de passe sur votre appareil

Questions fréquemment posées

Une attaque d'usurpation d'identité réussie peut entraîner le vol d'informations personnelles ou d'entreprise, la collecte d'informations d'identification pour les utiliser lors de futures attaques, la transmission de logiciels malveillants, l'accès illégal au réseau ou le contournement des mesures de sécurité.

L'objectif le plus fréquent de l'usurpation d'identité est d'obtenir des informations personnelles, de voler de l'argent, de contourner les contrôles d'accès au réseau ou de diffuser des logiciels malveillants par le biais de pièces jointes ou de liens infectés. Les escrocs tenteront d'utiliser l'usurpation d'identité dans toutes les formes de communication en ligne pour acquérir votre identité et vos biens.

Les appels de spam, ainsi que les attaques d'usurpation d'identité, peuvent tous être réduits à l'aide d'un logiciel antivirus. De nombreuses solutions de sécurité sont disponibles pour vous aider à éviter les attaques par usurpation d'identité. Un filtre anti-spam empêchera la majorité des courriels d'hameçonnage d'apparaître sur votre écran. Certaines entreprises et même certains opérateurs de réseau utilisent des programmes similaires pour empêcher les appels téléphoniques indésirables d'atteindre les utilisateurs.

Qu'est-ce que l'usurpation d'identité et quand est-elle illégale ? Toute personne qui transmet des informations trompeuses ou incorrectes sur l'identité de l'appelant dans le but de frauder, de nuire ou d'obtenir injustement quelque chose de valeur enfreint la loi sur la vérité de l'identité de l'appelant. En vertu de la réglementation de la FCC, quiconque pratique l'usurpation d'identité de manière illégale est passible d'une amende pouvant atteindre $10 000 pour chaque infraction.

En résumé : L'usurpation d'identité vise à obtenir l'accès à des informations sensibles en demandant au client de les fournir immédiatement ; l'usurpation d'identité est utilisée pour voler ou transformer une identité afin d'obtenir un comportement nuisible.

Protégez votre vie privée numérique et restez en sécurité sur l'internet

Vous êtes curieux de connaître les choix de nos experts en matière de protection de la vie privée ?