Qu'est-ce que l'usurpation?
l'usurpation est, en général, l'acte d'une personne qui prétend être quelqu'un d'autre, généralement dans un effort pour escroquer quelqu'un ou commettre autrement des actes frauduleux ou assez malveillants. Le mot «parodie» est souvent utilisé dans le divertissement pour signifier un type de médias qui utilise l'imitation pour parodier un autre programme ou travail de divertissement. Dans le sens où il est utilisé dans la sécurité et la fraude, cependant, l'usurpation est utilisée parce qu'une personne utilise l'imitation pour sembler être une autre personne ou un service et obtenir des informations sensibles ou maintenir un avantage sur la victime involontaire.
Les différents types de usurpation incluent ceux impliquant des identifiants d'identification, des e-mails et des localisateurs de ressources uniformes (URL). L'usurpation d'identification de l'appelant implique l'utilisation d'un programme informatique pour créer une identité et un numéro de téléphone incorrects qui apparaissent sur un ID de l'appelant. Le développement de l'identifiant de l'appelant a permis aux gens de voir facilement qui appelait sans avoir à répondre au téléphone. L'usurpation d'identification de l'appelant permet à une personne de faire apparaître un appel téléphoniques bien que cela vient de quelqu'un ou ailleurs. Les programmes pour l'usurpation d'identification de l'appelant permettent à un utilisateur de saisir n'importe quel nom et numéro de téléphone qu'il veut et que cela apparaît sur l'affichage de l'ID de l'appelant de la personne récepteur.
L'usurpation par e-mail est l'acte d'envoyer un e-mail qui affiche une ligne «de:» incorrecte et inexacte. Cela signifie que quelqu'un qui reçoit un e-mail peut croire qu'il provient d'une personne ou d'un service qu'il connaît, lorsque vraiment l'e-mail peut provenir d'ailleurs. Ces types de parodie des e-mails sont souvent utilisés dans le cadre d'un schéma de «phishing» qui implique généralement un certain temps de l'usurpation d'URL.
.L'usurpation d'URL est lorsqu'un site Web frauduleux, souvent malveillant, est mis en place qui semble être un site Web différent et légitime pour obtenir des informations sensibles. Les faux sites Web peuvent parfois être utilisés pour installer des virus ou des chevaux de Troie dans l'ordinateur d'un utilisateur, mais le plus souventutilisé pour recevoir des informations d'un utilisateur. Ces types d'usurpation peuvent être utilisés pour lancer une attaque plus élaborée.
Par exemple, un attaquant pourrait envoyer un e-mail par courrier électronique demandant une action immédiate à une personne pour assurer la sécurité de son compte bancaire. La personne suit ensuite un lien dans l'e-mail qui mène à une URL de parodie qui semble être le site Web légitime de la banque, mais qui ne l'est pas. Une fois à l'URL usurpée, l'utilisateur peut ensuite taper son nom d'utilisateur et son mot de passe pour accéder à son compte, date à laquelle le site Web a enregistré les informations privées, puis signalerait souvent une erreur et redirigera l'utilisateur vers le site Web de la banque légitime. L'utilisateur a maintenant fourni à l'attaquant son nom d'utilisateur et son mot de passe, que l'attaquant peut ensuite utiliser à des fins malveillantes, telles que le vol d'identité et la fraude bancaire.