Un guide sur les attaques d'usurpation d'identité et comment les prévenir
Qu’est-ce qu’une attaque d’usurpation d’identité ?
UNattaque d'usurpation d'identitéest un type de cyberattaqueoù un intrus imite un autre appareil ou utilisateur légitime pour lancer une attaque contre le réseau. En d’autres termes, un attaquant envoie une communication depuis un appareil déguisé en appareil légitime.
Il existe de nombreuses manières différentes de tenter des attaques d'usurpation d'identité, depuis les attaques d'usurpation d'adresse IP jusqu'aux attaques d'usurpation d'adresse ARP.
Attaques d'usurpation d'identitéont permis à d’innombrables cybercriminels de pénétrer secrètement dans les réseaux d’entreprise sans être détectés.
Étonnamment, Microsoft estime que les attaquants se cachent au sein d’un réseau pendant 146 jours en moyenne avant d’être détectés. Cela suggère que les fraudeurs disposent de suffisamment de temps pour mettre la main sur des données importantes. Le prix à payer pour ignorer ces attaques peut être catastrophique. En fait, on estime que la cybercriminalité coûte aux organisations plus de 600 milliards de dollars en 2017 . Un pourcentage considérable de ces attaques seront des attaques frauduleuses.
Pourquoi les attaques d’usurpation d’identité constituent-elles une telle menace ?
Les attaques d'usurpation d'identité constituent un problème répandu car ils n’attirent pas le même niveau d’attention que les autres attaques . Alors que les ransomwares ont attiré l'attention des organisations du monde entier au cours de la Vouloir pleurer attaque, de nombreuses organisations sous-estiment les dommages qui peuvent être causés par une attaque d’usurpation d’identité réussie.
Les attaques par usurpation d’identité sont une entité délicate car elles peuvent se produire de nombreuses manières différentes. Depuis Usurpation d'ARP à Usurpation d'adresse IP , MAC Spoofing et Usurpation DNS , il y a de nombreuses préoccupations à suivre. Il n’est pas surprenant que de nombreuses organisations ne parviennent pas à tout couvrir. Un usurpation d'e-mail l’attaque peut être lancée simplement en répondant au mauvais email !
Dans de nombreux cas, cette situation est exacerbée par le fait que les propriétaires d’entreprise pensent à tort que leur entreprise n’est qu’un petit poisson dans un grand étang. Malheureusement, personne n'est à l'abri de l'usurpation d'adresse IP . Sans la formation ou l’équipement adéquat, un attaquant moyennement compétent peut contourner votre stratégie de défense et accéder à vos données à volonté.
Être conscient de toutes les principales formes d’attaques par usurpation d’identité et mettre en œuvre des mesures pour rester protégé contre elles est le seul moyen de protéger votre organisation. Dans la section suivante, nous examinerons certains des types d’attaques d’usurpation d’identité que vous pouvez subir.
Les principaux types d’attaques d’usurpation d’identité
Comme mentionné ci-dessus, les attaques d’usurpation d’identité se présentent sous de nombreuses formes différentes. Nous examinerons les types d’attaques d’usurpation d’identité les plus courants auxquels les organisations sont confrontées quotidiennement. Nous verrons également comment ces attaques peuvent être détectées avant d’examiner comment les empêcher complètement dans la section suivante. Voici une liste des types d’attaques d’usurpation d’identité :
- Attaque d'usurpation d'ARP
- Attaque d'usurpation d'adresse IP
- Attaque d'usurpation d'identité MAC
- Attaque d'usurpation d'e-mail
- Attaque d'usurpation DNS
Attaque d'usurpation d'ARP
Une attaque d'usurpation d'identité ARP est une attaque qui utilise leProtocole de résolution d'adresse(ARP) pour pêcher des informations. Dans une attaque d'usurpation d'identité ARPl'attaquant envoie des messages ARP sur un réseaudans une tentative derelier son adresse MAC à l'adresse IP d'un membre du personnel. L'attaquant attend tranquillement sur le réseau jusqu'à ce qu'il parvienne à déchiffrer l'adresse IP.
Une fois l'adresse IP craquée, l'attaquant peut intercepter les données entre l'ordinateur et le routeur. Ensuite, les données envoyées au membre du personnel sont en réalité transmises à l’adresse IP de l’attaquant. Le résultat final est que les données sont entre les mains de l’attaquant.L'attaquant peut alors utiliser les adresses IP de votre réseau contre vous.pour lancer une attaque DOS par déni de service. L’une des choses les plus importantes à noter concernant les attaques d’usurpation d’ARP est qu’ellesne peut fonctionner que sur les réseaux locaux utilisant le protocole ARP.
Comment détecter une attaque d'usurpation d'identité ARP
Il existe de nombreuses façons de détecter une attaque d’usurpation d’identité ARP. Un moyen simple de vérifier si un intrus indésirable usurpe votre réseau consiste à ouvrir la ligne de commande et à saisir ce qui suit :
arp-a
Cette commande vous montrera la table ARP de votre appareil. Vous voulez parcourir le tableau etvoir si des adresses IP partagent la même adresse MAC. Si deux adresses IP partagent la même adresse MAC, cela signifie qu'il y a un intrus sur le réseau.
Attaque d'usurpation d'adresse IP
Un Attaque d'usurpation d'adresse IP c'est là qu'un attaquant essaie d'usurper l'identité d'une adresse IP afin de pouvoir se faire passer pour un autre utilisateur . Lors d'une attaque d'usurpation d'adresse IP, l'attaquant envoie des paquets à partir d'une fausse adresse source. Ces paquets IP sont envoyés aux appareils du réseau et fonctionnent un peu comme une attaque DoS. L'attaquant utilise plusieurs adresses de paquets pour submerger un appareil avec trop de paquets .
Comment détecter une attaque d'usurpation d'adresse IP
En tant qu'un des types d'attaques d'usurpation d'identité les plus populaires, les attaques d'usurpation d'adresse IP peuvent être détectées grâce à l'utilisation d'un analyseur de réseau ou outil de surveillance de la bande passante . La surveillance de votre réseau vous permettra de surveiller l'utilisation normale du trafic et de reconnaître la présence d'un trafic anormal. Cela vous indique que quelque chose ne va pas afin que vous puissiez enquêter plus en profondeur.
En particulier, vous cherchez à faites attention aux adresses IP et aux données de flux qui peuvent vous orienter vers un trafic Internet illégitime . Il est particulièrement important de détecter précocement les attaques d'usurpation d'adresse IP, car elles surviennent souvent dans le cadre de DDoS (Direct Denial of Service) qui peuvent mettre l’ensemble du réseau hors ligne.
Voir également: Comprendre les attaques DoS et DDoS
Attaque d'usurpation d'identité MAC
Tous les points de terminaison d'un réseau sont identifiés par une adresse MAC et cet identifiant peut également être falsifié par des pirates. La véritable adresse MAC de chaque appareil est unique et elle est codée en dur sur la carte réseau et ne peut donc pas être modifiée. Cependant, grâce à un logiciel, une fausse adresse MAC peut être insérée dans les communications sortantes. Il s'agit d'une attaque d'usurpation d'identité MAC.
L'usurpation d'identité MAC contourne les mesures de contrôle d'accès, donne à un pirate informatique l'identité d'un utilisateur valide, trompe de simples contrôles d'authentification et peut cacher un appareil malveillant sur un réseau.
L'usurpation d'identité MAC fonctionne au sein du réseau car les routeurs s'appuient sur les adresses IP pour identifier les points finaux. Cependant, l’usurpation d’adresse MAC peut être combinée à l’usurpation d’adresse IP pour permettre le lancement d’attaques à partir d’emplacements distants.
Comment détecter une attaque d'usurpation d'identité MAC
La falsification d'une adresse MAC ne contourne pas le réseau. Un gestionnaire de réseau pourra toujours visualiser le trafic provenant de cette adresse MAC usurpée. Une adresse qui a été dupliquée apparaîtra comme envoyant du trafic provenant de deux sources différentes simultanément. D'autres signes révélateurs seraient un appareil de l'entreprise qui semble se connecter au réseau à partir d'un emplacement physique différent sur le réseau.
Les outils qui faciliteraient la détection de l'usurpation d'identité MAC incluent des analyseurs de trafic et des moniteurs de bande passante.
Attaques d'usurpation d'e-mails
Attaques d'usurpation d'e-mailssont où unl'attaquant envoie un email en imitant un autre expéditeur. Dans ces attaques, le champ de l’expéditeur est usurpé pour afficher de fausses coordonnées. L'attaquant se fait passer pour cette entité et vous envoie ensuite un e-mail vous demandant des informations. Ces attaques sont souvent utilisées pour se faire passer pour des administrateurs et demander aux autres membres du personnel les détails de leur compte.
Comment détecter une attaque d'usurpation d'e-mail
Les attaques d’usurpation d’e-mails sont peut-être les plus risquées car elles ciblent directement le personnel. Répondre au mauvais e-mail peut permettre à un attaquant d’exploiter des données importantes. Dans le cas où un e-mail usurpé parvient dans votre boîte de réception, votre première ligne de défense consiste à restez sceptique quant aux noms d'affichage des e-mails .
Les attaquants usurpent constamment les noms d’affichage, vous devrez donc vérifier l’adresse e-mail. S'il y a des liens dans l'e-mail, vous pouvez les saisir dans une nouvelle fenêtre pour vérifier s'ils sont légitimes. Cela peut également aider à vérifier les fautes d’orthographe et autres inexactitudes pouvant indiquer que l’expéditeur n’est pas légitime.
Voir également: Escroqueries par phishing courantes et comment les reconnaître et les éviter
Attaque d'usurpation DNS
Attaques DNS ou système de noms de domainesont oùles attaquants mélangent la liste des adresses IP publiques. Les serveurs DNS disposent d'une base de données d'adresses IP publiques et de noms d'hôte qui sont utilisés pour faciliter la navigation sur le réseau. Lorsqu'une attaque DNS se produit, lel'attaquant modifie les noms de domaine afin qu'ils soient redirigés vers une nouvelle adresse IP.
Par exemple, si vous saisissez l’URL d’un site Web et que vous êtes ensuite redirigé vers un domaine usurpé au lieu du site Web auquel vous souhaitiez accéder à l’origine. Il s'agit d'un moyen populaire utilisé par les attaquants pour propager des vers et des virus sur les réseaux.
Comment détecter les attaques d'usurpation DNS
Pour détecter une attaque d'usurpation DNS, c'est une bonne idée d'utiliser un outil commednstraceroute. Les attaques d'usurpation DNS dépendent du fait qu'un attaquant usurpe la réponse DNS. L'utilisation de dnstraceroute vous permettra de voir où la requête DNS a reçu une réponse. Vous pourrez voir la destination du serveur DNS et voir si quelqu'un a usurpé la réponse DNS.
En rapport: Examen des outils SolarWinds Traceroute (avec essais gratuits)
Voir également: Meilleurs outils de surveillance et de dépannage des serveurs DNS
Comment prévenir les attaques d'usurpation d'identité
La capacité à empêcher une attaque d’usurpation d’identité dépend entièrement du type d’attaque que vous subissez. Il existe de nombreux types d'attaques différents et chacun d'entre eux exploite différentes vulnérabilités de votre réseau pour prendre effet. En tant que tel, nous allons discuter de la manière dont vous pouvez empêcher chaque type d’attaque d’usurpation d’identité séparément (ainsi qu’un guide général pour prévenir les attaques d’usurpation d’identité).
Comme unrègle universelle, la seule façon d'être protégé contre les attaques d'usurpation d'identité est derester vigilant et mettre en œuvre des politiques d'entreprise qui incluent des mesures pour détecter et répondre aux attaques d'usurpation d'identité lorsqu'elles se produisent. Après tout, la meilleure politique de cybersécurité au monde ne vaut rien si elle n’est pas mise en pratique.
Conseils généraux sur la façon de prévenir les attaques d’usurpation d’identité courantes
Faire face aux attaques d’usurpation d’identité nécessite d’être proactif. Il existe toute une série de mesures que vous pouvez mettre en œuvre dans votre organisation pour vous protéger contre les attaques d'usurpation d'identité. Certains des principaux moyens sont présentés ci-dessous :
- Filtrage de paquets– Les filtres de paquets inspectent les paquets en transit. Le filtrage de paquets peut vous aider à prévenir les attaques d'usurpation d'adresse IP, car ils bloquent les paquets contenant des informations d'adresse source incorrectes.
- Arrêtez d'utiliser les relations de confiance– Les relations de confiance sont celles dans lesquelles les réseaux utilisent uniquement les adresses IP pour authentifier les appareils. L'élimination des relations de confiance offre une couche de sécurité supplémentaire.
- Déployer un outil de détection d'usurpation d'identité– De nombreux fournisseurs ont produit des logiciels de détection d'usurpation d'identité pour tenter de limiter la propagation des attaques d'usurpation d'identité ARP. Ces outils sont conçus pour inspecter les données et bloquer les données qui ne sont pas légitimes.
- Utiliser des protocoles cryptés– Le chiffrement des données en transit peut être un excellent moyen d’empêcher les attaquants de visualiser ou d’interagir avec les données. HTTP Secure (HTTPS), Transport Layer Security (TLS) et Secure Shell (SSH) sont des protocoles qui peuvent tous éloigner les cyber-attaquants.
- Déployez un logiciel antivirus sur vos appareils– L’utilisation d’un logiciel antivirus sur vos appareils garantira qu’ils pourront traiter tout logiciel malveillant installé.
- Installez des pare-feu sur votre réseau– Un pare-feu aidera à empêcher les intrus indésirables d’entrer et garantira que votre réseau reste protégé.
- Commencez à utiliser les VPN– Un VPN ou un réseau privé virtuel crypte les données afin qu'elles ne puissent pas être lues par un tiers externe.
L’un des éléments clés de la prévention est la sensibilisation. Afin de rester protégé contre les attaques d'usurpation d'identité, vous devezêtre conscient des risques associésavec eux. Cela vient en reconnaissant quel'authentification basée sur la confiance est un handicap. De même, si vous ne surveillez pas le trafic de votre réseau, vous ne pouvez que deviner que votre réseau se comporte comme il se doit.
Comment prévenir une attaque d'usurpation d'identité ARP
Les attaques d’usurpation d’identité ARP semblent assez complexes à première vue, mais les méthodes que vous pouvez utiliser pour les empêcher sont en réalité assez simples. L’utilisation d’une combinaison de VPN, d’outils anti-usurpation d’ARP et de filtrage de paquets est essentielle pour tenir ces attaques à distance :
- Utiliser un réseau privé virtuel (VPN) – L’utilisation d’un VPN vous permettra de protéger votre trafic via le cryptage. Cela signifie que même si votre réseau est victime d’une usurpation d’ARP, l’attaquant ne pourra accéder à aucune de vos données car elles ont été cryptées.
- Outils anti-usurpation d’ARP – Vous pouvez également télécharger un outil anti-usurpation d’ARP. Les outils anti-usurpation d’ARP peuvent aider à détecter et à combattre les attaques ARP entrantes. Des outils comme ARP AntiSpoofer et shARP sont deux outils anti-usurpation d'identité populaires.
- Filtrage de paquets– Le filtrage de paquets est utilisé pour filtrer les paquets entrants et empêcher les paquets compromis provenant de sources douteuses. Cela signifie que si quelqu’un tente de lancer une attaque ARP, vous pourrez la combattre.
Comment prévenir une attaque d'usurpation d'adresse IP
S'assurer que toutes les adresses IP présentes sur votre réseau sont légitimes peut être une tâche ardue, mais elle est gérable. La lutte contre les attaques d'usurpation d'adresse IP nécessite d'apporter certains changements clés à vos opérations quotidiennes :
- Utiliser une liste de contrôle d'accès– Une liste de contrôle d’accès vous permet d’empêcher les adresses IP privées d’interagir avec votre réseau. Cela empêchera de nombreuses attaques de décoller.
- Filtrage de paquets– Le filtrage de paquets continue d'apparaître, mais constitue l'un des meilleurs moyens de contrôler le trafic autorisé sur votre réseau. En filtrant le trafic, vous pouvez bloquer le trafic provenant de sources suspectes.
- Authentification– L'authentification des interactions entre les appareils de votre réseau contribuera à garantir que rien n'a été usurpé.
- Modifier les configurations du routeur et du commutateur– Configurez vos routeurs et commutateurs pour rejeter les paquets entrants provenant de l’extérieur du réseau local qui usurpent une origine interne.
Comment prévenir une attaque d'usurpation MAC
L'usurpation d'identité MAC est généralement mise en œuvre pour tromper les listes de contrôle d'accès, le filtrage des paquets et les processus d'authentification. Ainsi, des mesures de sécurité simples ne permettront pas d’empêcher ce type d’attaque. Utilisez plutôt l’une de ces techniques :
- Surveillance du trafic basée sur des alertes – Utilisez un moniteur réseau qui permet au gestionnaire de configurer des alertes personnalisées. Créez une alerte pour détecter la même adresse MAC à l'aide de deux adresses IP.
- Détection d'intrusion – Les systèmes de détection d'intrusion surveillent les activités incompatibles avec le comportement normal de chaque utilisateur ou appareil.
ARP inversé – Utilisez un outil qui implémente une routine Reverse Address Resolution Protocol de manière récursive sur toutes les adresses MAC actives. Cela détectera la même adresse MAC associée à plusieurs adresses IP.
Comment prévenir les attaques d'usurpation d'e-mail
Bien que bon nombre des conseils ci-dessus aident à prévenir les attaques d’usurpation d’e-mails, il existe toute une série d’autres préoccupations que vous devez également prendre en compte. Pour empêcher les attaques par usurpation d'e-mails de nuire à vos opérations, il est judicieux de procéder comme suit :
- N'ouvrez pas le courrier provenant d'expéditeurs non reconnus– Si vous ne reconnaissez pas l’expéditeur, n’ouvrez pas l’e-mail. Cela vous empêchera de communiquer avec des attaquants potentiels.
- Ignorer les e-mails envoyés avec votre nom dans le formulaire de l'expéditeur– Parfois, les attaquants auront l’audace de vous envoyer un message en utilisant votre propre nom. Ignorer ces messages est la seule réponse sûre.
- Ignorer les e-mails envoyés sans le nom de l'expéditeur– Si un e-mail ne contient pas le nom de l’expéditeur, ne l’ouvrez pas et n’y répondez pas. C'est le signe d'une attaque frauduleuse.
- Filtrez les messages dans votre boîte de réception – Dans les paramètres de votre boîte de réception, configurez un filtre pour bloquer les expéditeurs vides de votre boîte de réception. Cela réduira le risque que vous cliquiez accidentellement sur un e-mail usurpé.
- Ignorer les e-mails qui contiennent simplement un lien dans le corps du texte– Une seule encre dans le corps du texte indique un lien malveillant, alors ne l’ouvrez pas !
- Utiliser un système d'authentification de courrier électronique– Un système d'authentification de courrier électronique tel que SenderID ou Send Policy Framework peut garantir que l'utilisateur à qui vous parlez est légitime.
Comment prévenir une attaque d'usurpation DNS
Les attaques d'usurpation d'identité DNS reposent sur la capacité de capturer des paquets, puis de créer des versions usurpées en utilisant le même numéro d'identification pour passer inaperçues. Cependant, en mettant en place quelques mesures, vous pouvez réduire considérablement les chances de réussite d’une attaque.
- Utilisez un outil antivirus– Un outil antivirus aidera à minimiser les risques qu’un intrus accède à votre réseau. La fermeture de cette fenêtre rend beaucoup plus difficile pour les attaquants de les capturer et de les modifier sans que vous vous en rendiez compte.
- Utiliser une passerelle pare-feu ou un IDS– Vous pouvez également prévenir les attaques en investissant dans une passerelle pare-feu ou un IDS. L'utilisation d'un pare-feu vous permettra de lutter contre les attaques en inspectant les ARP pour identifier l'usurpation d'identité DNS ou l'empoisonnement DNS.
- Chiffrer le trafic réseau– Le chiffrement du trafic réseau rend difficile l’interaction d’un attaquant avec votre réseau, car il protège les données.
- Utiliser DNSCrypte – DNSCrypt est un protocole qui peut être utilisé pour crypter le trafic DNS entre l'utilisateur et OpenDNS. Le cryptage du trafic DNS le protège des attaques MITM et des attaques d'usurpation DNS. Il est livré avec des clients disponibles pour Windows, Mac OS et Linux.
Antivirus pour la protection contre les attaques d'usurpation d'identité
Un point clé à prendre en compte lors du choix d'un package antivirus (AV) est que les antivirus traditionnels analysent simplement le code du programme avant d'autoriser l'installation ou surveillent les actions suspectes dans le logiciel. Ils ne disposent d’aucune procédure pour se prémunir contre les attaques d’usurpation d’identité.
Recherchez un antivirus « nouvelle génération » ou, mieux encore, une « plateforme de protection des points finaux ». Ces deux termes industriels décrivent une protection contre les logiciels malveillants qui va au-delà de la simple gestion d’une liste noire de logiciels ou de modèles de comportement. Les antivirus de nouvelle génération utilisent l'apprentissage automatique pour détecter les activités inhabituelles sans se référer aux bases de données standard de signatures de performances ou à une liste noire de noms de fichiers.
CrowdStrike Falcon (ESSAI GRATUIT)
Une plate-forme de protection des points finaux brouille les frontières entre les systèmes antivirus, de pare-feu et de prévention des intrusions. C’est le genre d’approche dont vous avez besoin pour lutter contre toutes les formes d’usurpation d’identité pratiquées aujourd’hui. Jeter un coup d'œil àFaucon CrowdStrike.
Avantages:
- Excelle dans les environnements hybrides (Windows, Linux, Cloud, BYOD, etc.)
- La console d'administration intuitive facilite le démarrage et est accessible dans le cloud
- Peut suivre et alerter tout comportement anormal au fil du temps, ce qui s'améliore au fur et à mesure qu'il surveille le réseau
- Les agents légers consomment peu de ressources système
Les inconvénients:
- Bénéficierait d’une période d’essai plus longue
Il s’agit d’un antivirus de nouvelle génération intégré à une plate-forme de protection des points finaux. Le système est basé sur le Cloud, il ne ralentit donc pas vos points de terminaison lors de l'analyse des activités. La surveillance des événements sur vos appareils sur site est mise en œuvre avec un logiciel agent. CrowdStrike propose le système Falcon avec un essai gratuit de 15 jours.
CrowdStrike Falcon Commencez un essai GRATUIT de 15 jours
Guide des attaques d’usurpation d’identité : gardez une longueur d’avance sur les attaquants
Les attaques d’usurpation d’identité font partie des menaces les plus variées auxquelles sont confrontées les organisations modernes. Alors que de nombreuses attaques suivent toutes certains schémas,les attaques par usurpation d'identité se présentent sous de nombreuses formes différenteschacun avec ses propres menaces et objectifs finaux. Parfois, l’attaquant est à la recherche d’informations et d’autres fois, il souhaite faire tomber vos services clés dans l’oubli.
Même si vous ne pouvez pas empêcher toutes les attaques de se propager, être conscient des menaces et prendre des mesures pour limiter les risques qu’un attaquant réussisse vous aidera à maintenir votre réseau en ligne.Se débarrasser de la confiance aveugle et analyser les paquets rendra encore plus difficile pour les attaquants de passer inaperçus sans être détectés..
La partie la plus critique de la prévention des attaques d'usurpation d'identité est de s'assurer que vousdéfinir une politique de cybersécurité adaptée à ces attaques. Sensibiliser le personnel aux attaques d’usurpation d’identité et aux précautions qu’il doit prendre aidera à parer aux attaques d’usurpation d’identité qui vous parviennent.
En rapport: Meilleurs outils de surveillance du réseau
Comment prévenir les attaques d'usurpation d'identité
L'usurpation d'identité est-elle une attaque de l'homme du milieu ?
L'usurpation d'adresse IP est une tentative de se faire passer pour un correspondant de confiance. Il s'agit donc d'une stratégie idéale à utiliser dans une attaque de l'homme du milieu. Lors d’une attaque MitM, un pirate informatique intercepte une communication, se faisant généralement passer pour le serveur. Le système d'interception usurpe l'adresse du serveur, trompant ainsi le client. Dans certains cas, l'attaque MitM peut également devoir se faire passer pour le client dans les communications avec le serveur pour obtenir un résultat convaincant à renvoyer au client.
L'usurpation d'identité peut-elle conduire à une usurpation d'identité ?
Le principal moyen d’usurpation d’identité est le phishing dans les e-mails. L'e-mail de phishing prétend provenir d'une autorité, telle qu'une banque. L'usurpation de l'adresse e-mail à partir de laquelle l'e-mail semble être envoyé peut améliorer la crédibilité de l'e-mail de phishing.
Quelle est la différence entre l'usurpation d'identité et le phishing ?
L'usurpation d'identité consiste à insérer une fausse adresse dans une communication, telle qu'une adresse IP ou une adresse e-mail, comme source présumée de la communication. Le phishing est une stratégie de masquage basée sur le texte, utilisant des mots pour convaincre la cible d'une fausse identité.
Quand l’usurpation d’identité est-elle illégale ?
L’usurpation d’adresse IP en soi n’est pas illégale. Il est souvent utilisé comme méthode valable pour générer du trafic pour les tests de capacité. Il y a illégalité lorsqu’une personne utilise l’usurpation d’identité pour tromper une autre personne. Pensez-y comme à un masque : le port d'un masque n'est pas illégal, cependant, les personnes qui portent un masque en braquant une banque commettent un acte illégal.