Quels sont les différents types de logiciels d'usurpation?

Dans le monde de l'informatique, l' usurpation d'identité désigne une identité volée lorsqu'une personne se fait passer pour une autre personne, une organisation ou une entreprise dans le but d'accéder à des informations personnelles sensibles, notamment des noms d'utilisateur et mots de passe, des informations de compte bancaire et des numéros de carte de crédit. L'usurpation d'identité fait à la fois partie de la configuration du phishing et une technique permettant d'accéder directement à l'ordinateur ou au réseau informatique d'un particulier ou d'une organisation. Le logiciel spoofing est un logiciel créé pour aider l'escroc à prétendre être quelqu'un ou quelque chose qu'il n'est pas. Comprendre le fonctionnement des logiciels d'usurpation d'identité peut aider les gens à comprendre comment éviter les escroqueries.

Le spoofing se fait en changeant d'adresse. Adresses MAC (Media Access Control), adresses IP (Internet Protocol), adresses e-mail, messages SMS (Short Message Service) et même les adresses DNS principales (Domain Name Server). Des logiciels spoofing ont été créés pour réaliser toutes ces mascarades, certaines plus faciles et plus courantes que d’autres.

Les sites Web d'usurpation d'identité peuvent être réalisés de différentes manières. Premièrement, cela peut être fait en créant une copie raisonnablement crédible des pages du site Web qui sont accessibles au public et en les publiant sur un autre serveur. Un logiciel d'usurpation d'identité est disponible pour accomplir cette tâche et les filigranes d'images de sites peuvent aider à la détection de ce type d'usurpation d'identité. Pour ce faire, vous pouvez également enregistrer une adresse Web que les utilisateurs taperont peut-être par erreur lorsqu’ils tenteront d’atteindre un site légitime. La modification des liens est une autre méthode, et cela peut être évité en appliquant des signatures numériques aux pages Web.

Le spoofing IP peut être configuré à l'aide d'un logiciel spoofing et détecté par le logiciel d'analyse de réseau, également appelé logiciel de détection de paquets. Il est également parfois reconnu par les utilisateurs trouvant sur leur terminal des commandes qu’ils n’ont pas saisies ou des fenêtres vierges qu’ils ne peuvent pas contrôler. Un routeur de filtrage qui empêche les paquets avec une adresse source de l'intérieur du réseau à travers l'extérieur. Des pare-feu avec une configuration appropriée peuvent également fournir une protection. Il existe également un logiciel anti-usurpation pour protéger des attaques d'usurpation d'adresse IP.

Étant donné qu'Internet dépend des adresses correctes associées aux sites Web, l'usurpation de serveur DNS est peut-être l'attaque la plus sophistiquée et pourrait avoir des résultats étendus. Si le logiciel d'usurpation d'identité ou une autre méthode réussit, chaque visiteur qui tente de visiter un site sera redirigé vers une adresse Internet incorrecte. Une telle attaque a été réalisée une fois, ce qui a eu pour effet de renforcer la sécurité des serveurs DNS.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?