Vous êtes plus susceptible de faire confiance à un ami qu'à un étranger. C'est pourquoi un cybercriminel se fera passer pour quelqu'un que vous connaissez, s'il peut s'en sortir.

Il y a un e-mail dans votre boîte de réception d'une personne que vous connaissez. L'expéditeur vous demande des informations sensibles et vous l'envoyez sans aucune hésitation car vous lui faites confiance. Peu de temps après, vous vous rendez compte que les informations ont été exposées ou utilisées pour compromettre un compte.

Vous contactez l'expéditeur uniquement pour vous rendre compte qu'il ne vous a jamais demandé de telles informations. Vous venez d'être victime d'une attaque par usurpation d'identité. Pour éviter le scénario ci-dessus, découvrez comment fonctionne une attaque par usurpation d'identité, ses différents types et comment l'empêcher.

Qu'est-ce qu'une attaque par usurpation d'identité?

Une attaque par usurpation d'identité se produit lorsqu'un cybercriminel prétend être quelqu'un d'autre pour compromettre votre réseau ou voler vos données sensibles. C'est différent des cyberattaques classiques parce qu'il s'attaque aux relations humaines.

L'agresseur ne prétend pas être n'importe qui d'autre, mais quelqu'un que vous connaissez et en qui vous avez confiance. Si une telle personne vous demande quelque chose, vous l'obligerez.

Comment fonctionnent les attaques par usurpation d'identité?

Les attaques par usurpation d'identité sont une forme d'attaque de phishing où l'acteur menaçant se déploie déployer des astuces d'ingénierie sociale pour vous inciter à faire leurs enchères.

Dans la plupart des cas, les attaquants utilisent des supports textuels tels que les e-mails et les messages instantanés pour les attaques d'usurpation d'identité, car cela leur permet de contrôler le rythme de communication.

Une attaque par usurpation d'identité typique fonctionne de la manière suivante.

Identifier une cible

Les attaques par usurpation d'identité sont tout sauf aléatoires. L'attaquant prend son temps pour identifier une cible appropriée. La première chose qu'ils considèrent en faisant cela est la présence de données précieuses. Celui qu'ils choisissent doit avoir quelque chose de valeur pour eux.

Fini le temps où les organisations étaient les seules cibles des cyberattaques en raison de leur puissance financière et de leurs données confidentielles. De nos jours, les gens disposent d'informations que les intrus peuvent exploiter afin que n'importe qui puisse être la cible d'attaques d'usurpation d'identité.

Recueillir des informations sur la cible

Lorsque l'attaquant vous choisit comme cible, il effectue des recherches approfondies sur vous pour en savoir plus sur votre travail, vos interactions en ligne et les personnes avec lesquelles vous interagissez le plus.

Avec les médias sociaux et d'autres plateformes en ligne, les pirates peuvent identifier les personnes avec lesquelles vous interagissez. Ils déterminent la personne la plus appropriée qu'ils peuvent se faire passer pour vous tromper.

Après avoir identifié la bonne personne à usurper, leur prochain appel est de planifier comment vous contacter. Pour que cela ait l'air réel, ils piratent le compte de la personne afin qu'elle puisse vous contacter avec lui ou créent un compte sosie.

Un cybercriminel exécute les étapes précédentes de l'attaque par usurpation d'identité à distance sans interagir avec vous. Mais à ce stade, ils vous contactent en se faisant passer pour la personne dont ils ont compromis ou cloné le compte. Ils maintiennent une disposition crédible et ne font rien qui sorte de l'ordinaire.

Initier une action

Une fois que le pirate verra que vous pensez qu'il est la personne qu'il se fait passer, il vous demandera d'agir en sa faveur. Ils peuvent vous demander vos informations personnelles et vos identifiants de connexion, ou même vous demander de leur envoyer de l'argent.

Dans certains cas, une attaque par usurpation d'identité peut emprunter un chemin différent. Un pirate détourne votre compte et parcourt vos messages pour identifier un contact avec les ressources dont il a besoin. Ils tendent la main à la personne comme si c'était vous et l'attirent ensuite pour qu'elle fasse ce qu'elle veut.

Types d'attaques par usurpation d'identité

Les attaques par usurpation d'identité impliquent un certain niveau de créativité et d'initiative de la part de l'attaquant. Voici les types d'attaques par usurpation d'identité les plus courants.

1. Compromis de messagerie professionnelle (BEC)

La compromission des e-mails professionnels (BEC) est une situation dans laquelle un acteur menaçant attaque une organisation par courrier électronique.

Les organisations appliquent une politique de communication par e-mail ouverte, recevant des e-mails de clients, de clients et de prospects. Le criminel exploite la communication ouverte pour se faire passer pour un dirigeant de l'entreprise, un partenaire commercial ou un client important pour amener les employés à effectuer des actions qui mettront l'entreprise dans une position difficile. La plupart des attaquants qui lancent des attaques BEC veulent juste extorquer de l'argent.

2. Fraude au PDG

La fraude au président-directeur général (PDG) est une technique d'attaque par usurpation d'identité dans laquelle le pirate prétend être votre PDG et vous incite à effectuer des tâches telles que révéler des informations sensibles ou envoyer de l'argent à eux.

Les attaques de PDG sont spécifiques aux entreprises. Étant donné que le PDG détient le pouvoir et l'autorité, un attaquant peut facilement se débrouiller une fois qu'il a réussi à se faire passer pour le PDG d'une organisation particulière.

3. Prise de contrôle de compte

Une prise de contrôle de compte est un acte par lequel un intrus détourne votre compte, se fait passer pour vous et trompe les personnes autour de vous pour qu'elles fassent ce qu'elles veulent. L'attaquant demande rapidement à vos amis, votre famille ou vos collègues de divulguer des informations personnelles ou de leur envoyer de l'argent.

Comment prévenir les attaques par usurpation d'identité?

La popularité croissante des médias sociaux augmente les attaques par usurpation d'identité, car les pirates peuvent obtenir les informations dont ils ont besoin pour se faire passer pour les victimes à partir des pages de médias sociaux des victimes. Néanmoins, vous pouvez empêcher ces attaques de la manière suivante.

1. Cultiver la sensibilisation à la cybersécurité

Les cybercriminels peuvent difficilement attaquer les systèmes par eux-mêmes. Ils ont besoin de vulnérabilités et de commentaires d'initiés pour réussir. Vous pouvez mieux prévenir les attaques par usurpation d'identité lorsque vous êtes sensible aux cybermenaces et aux attaques. Ce niveau de conscience vient d'une prise de conscience de la façon dont les attaques fonctionnent.

Par exemple, au lieu de répondre à chaque nouvel e-mail que vous recevez, vous devez confirmer qu'ils proviennent des bonnes adresses e-mail. Certaines attaques d'usurpation d'identité impliquent le détournement des comptes des victimes par le biais de techniques telles que le phishing. Si vous êtes conscient d'ouvrir des messages et des liens aléatoires, un intrus ne peut pas facilement détourner votre compte.

2. Utiliser les services de messagerie personnalisés

Les attaques par usurpation d'identité se multiplient sur les messages électroniques. Les pirates vous envoient des messages avec une adresse e-mail portant le nom d'une personne que vous connaissez. Vous courez un risque plus élevé d'être victime lorsque vous utilisez des services de messagerie publics tels que Gmail, Yahoo Mail et Hotmail, car n'importe qui peut créer une adresse e-mail qui ressemble à celle de quelqu'un que vous connaissez.

Les domaines de messagerie personnalisés offrent une identité de messagerie plus exclusive, une gestion de compte et des contrôles de sécurité avancés pour protéger vos communications.

3. Installer les applications de sécurité de messagerie

Le courrier électronique est un moyen courant pour les acteurs d'usurpation d'identité. Même si vous êtes prudent en matière de sécurité, vous pouvez vous engager avec du contenu préjudiciable. Les outils de sécurité des e-mails comme l'anti-spam empêchent automatiquement les e-mails suspects d'entrer dans votre boîte de réception.

Vous pouvez également utiliser un logiciel de messagerie anti-malware qui détecte automatiquement les e-mails nuisibles ou frauduleux que les pirates peuvent vous envoyer. Certains de ces outils ont des fonctionnalités avancées qui empêchent les fichiers infectés de s'ouvrir même lorsque vous essayez de les ouvrir.

Garder un œil sur les imposteurs

Les attaques par usurpation d'identité peuvent arriver à n'importe qui. Tant que vous connaissez ou travaillez avec d'autres personnes, les cybercriminels peuvent essayer d'exploiter votre relation avec eux.

S'il est bon de cultiver une saine culture de la cybersécurité pour éviter de se livrer aux acteurs de la menace, cela aide également à automatiser vos systèmes de sécurité pour détecter le moindre acte criminel.