Étiquettes

, , , , , , , , , , , , , , , , , , , , , , ,

hacking-1734225_1280

Le spoofing désigne le fait de monter un canular à des fins malveillantes basé sur l’usurpation d’identité, principalement via email. Il s’agit d’une menace qui s’est particulièrement aggravée ces dernières années. La technique est très au point et très difficile à détecter… et pour les entreprises elles peuvent engendrer de très graves conséquences. Explications.

Qu’est-ce que l’usurpation d’adresses email ?
L’usurpation d’adresses email est une forme de piratage visant à tromper le destinataire d’un email en lui faisant croire que l’expéditeur est une marque connue ou l’une de ses connaissances. Il s’agit, par exemple, d’une composante classique des tentatives de spear phishing, cette technique visant à cibler une personne bien précise, à l’inverse d’un phishing classique qui cible plus largement des groupes de personnes voire un grand nombre d’utilisateurs au hasard. Prenons l’exemple suivant : la victime de l’arnaque reçoit un email de support@apple.com l’invitant à confirmer le mot de passe de son compte iTunes. L’email semble authentique, la marque est connue de la victime et la demande semble raisonnable… la victime clique sur le lien et fournit son identifiant et son mot de passe. Le piège se referme, un hacker vient de réussir à se faire passer pour Apple afin de subtiliser ses identifiants !
Que s’est-il passé exactement ? Pour comprendre cette attaque, il faut connaître la différence entre apple.com et appIe.com… Parce qu’il y en a bien une ! L’un est apple.com, le site Web de la véritable entreprise, tandis que l’autre est appIe.com, mais avec un « i » majuscule à la place du « l » minuscule de « apple ». Ce nom de domaine n’appartient donc pas à Apple. C’est une URL mise en place par un hacker. Pour un humain, il est littéralement impossible de s’en apercevoir.

Source : Les Echos (19/03/2019) Par Adrien Gendre (Chief Solution Architect chez Vade Secure) https://www.lesechos.fr/amp/73/2253273.php?__twitter_impression=true

A consulter également :

Comment un hacker a infiltré Hacking Team et révélé ses secrets

The Cybersecurity Problem No One Wants to Talk About — Fortune

Comment des hackers ont réussi à pirater des comptes protégés par double authentification

https://resilienceducontroleinterne.wordpress.com/2017/05/04/how-hackers-plan-attacks-and-hide-their-tracks-fortune/