Anti-phishing       Anti-spoofing       Agent Web     Agent Site Frauduleux       Agent Email      Prévention       Avis des médias          Tests 


Agent Web, Agent Email et  notre Anti-malware protègent en temps réel votre identité et votre réputation en ligne. 

Les attaques par usurpation peuvent toucher n’importe qui.  Heureusement, Avast Premium Security et AVG Internet Security proposent de nombreuses fonctionnalités avancées qui fonctionnent de concert pour assurer la détection des menaces et des usurpations en temps réel.


Notre Agent web et notre Agent des fichiers (Anti-malware) vous protègent des messages de phishing et des sites web usurpés auxquels les pirates ont souvent recours. L' Agent des fichiers analyse en temps réel les pièces jointes aux e-mails pour voir si elles renferment du contenu malveillant. 

Notre extension de navigateur Online Security vous redirige automatiquement vers le bon site si vous saisissez mal une URL et vous avertit si jamais vous arrivez sur un site Web malveillant.

Real Site ou Agent de site frauduleux (disponible pour les utilisateurs payants) va encore plus loin en vous protégeant contre les routeurs piratés qui utilisent de faux paramètres DNS (système de noms de domaine) pour vous rediriger vers de faux sites Web. Real Site utilise les propres paramètres DNS sécurisés basés sur le cloud d'Avast pour contourner les paramètres de routeur vulnérables et s'assurer que vous ne donnez pas involontairement vos mots de passe ou vos informations bancaires à de faux sites.

Avast Premium Security et AVG Internet Security comprennent des fonctionnalités comme l’Agent web, qui vous protège des sites web usurpés, et l’Agent des fichiers, qui analyse en temps réel les pièces jointes aux e-mails pour voir si elles renferment du contenu malveillant

Qu’est-ce que l’usurpation ?

Le spoofing, ou usurpation, est un cybercrime qui se produit lorsque quelqu’un usurpe l’identité d’une marque ou d’une personne de confiance et se fait passer pour elle dans l’objectif d’accéder à des données personnelles sensibles. Les attaques par usurpation copient et exploitent l’identité de vos contacts, l’apparence de marques connues ou l’adresse de sites web de confiance. 

Les escrocs qui envoient des e-mails n'ont rien à voir avec les entreprises qu'ils prétendent être.Les e-mails de phishing peuvent avoir de réelles conséquences pour les personnes qui donnent leurs informations aux escrocs. Et ils peuvent nuire à la réputation des entreprises qu'ils usurpent.

L’usurpation s’appuie sur la capacité du pirate à se faire passer pour quelqu’un ou quelque chose d’autre. Certains pirates se font passer pour une personne ou une entreprise de confiance pour envoyer par e-mail ou par téléphone des communications frauduleuses. Avec ces types d’attaques par usurpation, les pirates essaient de vous tromper pour vous forcer à divulguer des informations personnelles sensibles. 

Quelle est la différence entre l’usurpation et le hameçonnage ?

La différence entre l’usurpation et le phishing est que l’usurpation utilise l’identité de quelqu’un d’autre, alors que le phishing cherche à accéder à des informations sensibles. Les arnaques de phishing classiques appâtent leurs victimes (par exemple avec un faux e-mail) et les poussent à divulguer des données personnelles, qui peuvent être réutilisées le cadre d’un vol d’identité.

Les attaques par usurpation peuvent vous faire croire que les communications envoyées par le pirate sont fiables, car elles paraissent avoir été envoyées par une source de confiance. De nombreux pirates adeptes du phishing ont recours à l’usurpation pour faire croire à leurs victimes que le message provient d’une source légitime. C’est sur ce type de manipulation par ingénierie sociale que les arnaques par phishing s’appuient pour vous convaincre de transmettre des informations personnelles.

Mais les techniques d’usurpation d’e-mail et de phishing par e-mail sont très similaires et souvent utilisées conjointement. 

Comment fonctionne l’usurpation ?

L’usurpation fonctionne comme suit : Le pirate trompe ses victimes en se faisant passer pour une personne ou une entité. Ce n’est qu’une fois que la victime fait confiance au pirate que le danger est imminent. Que ce soit par e-mail, par téléphone ou par SMS, les usurpateurs manipulent leurs victimes pour qu’elles divulguent des informations personnelles, ce qui peut déboucher sur une fraude financière ou un vol d’identité

Les pirates ont souvent recours à l’usurpation d’e-mail pour piéger leurs victimes dans des campagnes de phishing (hameçonnage). D’autres types d’usurpation visent en général les réseaux plutôt que les personnes, avec pour objectif de répandre des malwares (programmes malveillants), de voler des données, de contourner les systèmes de sécurité ou simplement de préparer le terrain pour d’autres attaques.

Comme l’usurpation se base sur la tromperie, la prévention et la détection de ces attaques peuvent être difficile. C’est pour cette raison qu’il est important de vous protéger avec un système de sécurité Internet fiable et puissant tels que celui d'AVG Internet Security ou d'Avast Premium Security.

Les types d’usurpations

L’usurpation est un type de cybercrime dans lequel le pirate se fait passer pour une source de confiance. Et il existe de nombreux moyens d’usurper une identité pour mener ce genre d’attaque. Les différents types d’usurpations visent différents canaux ou différentes victimes, mais tous les types d’usurpations cherchent à exploiter les vulnérabilités existantes et à abuser de votre confiance. 

L’usurpation d’e-mail 

Elle consiste à créer et à envoyer des messages depuis une adresse e-mail falsifiée que la victime visée connaît, par exemple l’adresse de sa banque. Dans un contexte professionnel, les pirates peuvent se faire passer pour l’un des dirigeants ou partenaires commerciaux et demander des informations confidentielles aux employés. La bonne nouvelle, c’est que le filtre anti-spam de votre messagerie peut être formé à reconnaître les spams et autres e-mails douteux 

Voici quelques signes évidents d’usurpation d’e-mail qui peuvent vous aider à détecter et à bloquer une telle attaque :

L’usurpation de site web 

Elle consiste à créer un faux site web qui ressemble au site authentique. Dès que vous vous connectez, le pirate récupère vos informations d’identification. 

Les usurpateurs malveillants peuvent parfois utiliser une URL masquée, qui vous redirige vers leur propre système et collecte vos informations personnelles. Ils peuvent même masquer la véritable destination de l’URL en y ajoutant des caractères de contrôle qui ont une signification différente des caractères que vous voyez. Souvent, comme dans le typosquat, l’URL ressemble tellement à l’adresse usurpée que vous risquez de ne pas voir la différence.

Les sites web usurpés sont souvent associés à des e-mails usurpés et à des campagnes de phishing. Nous vous conseillons donc de suivre les conseils de vigilance mentionnés plus haut quant aux e-mails usurpés. 

Le but des usurpateurs est de gagner votre confiance, que ce soit par le biais d’un message urgent, d’un site web répliqué ou encore d’une adresse IP trafiquée. Certains types d’usurpation sont faciles à repérer, comme les appels usurpés provenant de numéros qui n’existent pas. Les faux sites web et autres attaques de ce type sont plus difficiles à détecter.

Usurpation d’IP ou IP Spoofing


L’usurpation d’IP (ou IP spoofing) a lieu plus en profondeur sur Internet que l’usurpation d’e-mail. Lorsqu’un pirate applique l’usurpation d’IP, il touche l’un des protocoles de base d’Internet. Chaque appareil connecté à Internet le fait depuis une adresse IP, une suite de nombres qui informe les autres appareils de son emplacement. Lorsque votre appareil envoie et reçoit des informations sur Internet, il utilise des paquets de données qui peuvent retrouver l’adresse IP de votre appareil.

De nombreux réseaux fermés sont configurés de façon à accepter uniquement les paquets provenant d’une plage prédéfinie d’adresses IP. Cette mesure de sécurité empêche les appareils inconnus de pénétrer sur le réseau. Le pirate peut utiliser une attaque par usurpation d’IP pour modifier l’adresse IP de son appareil et faire en sorte qu’un réseau normalement sûr lui ouvre ses portes. Vous pouvez masquer votre adresse IP pour empêcher les pirates de se faire passer pour vous.

L’usurpation d’IP est particulièrement utilisée dans le cadre des attaques DDoS (attaques par déni de service), où le pirate inonde le réseau de trafic entrant. Il est relativement simple de bloquer le trafic provenant d’une seule adresse IP, mais avec l’usurpation IP, le pirate peut faire croire que le trafic envoyé provient de différentes sources. Ceci complique la façon dont la cible peut réagir.

Usurpation ARP 

L’usurpation ARP (Address Resolution Protocol) permet au pirate d’infiltrer un réseau local en faisant passer son ordinateur pour un membre du réseau. Les pirates utilisent l’usurpation ARP pour voler des informations avec des attaques de l’homme du milieu. Dans ce type d’attaque, le pirate intercepte une conversation et se fait passer pour les deux participants afin de récupérer les informations qui sont transmises.

Usurpation de DNS 

Aussi appelée empoisonnement de cache DNS, l’usurpation de DNS redirige les victimes d’un site web vers un autre. Le pirate empoisonne l’entrée DNS du site web visé en remplaçant l’adresse IP qui y est associée par une adresse de son choix, qui va alors rediriger les victimes vers des sites web frauduleux récupérant les données personnelles ou injectant des malwares sur l’ordinateur. L’usurpation de DNS est une technique courante dans les attaques de pharming.

Usurpation d’identifiant d’appelant 

comme cette technique peut faire croire que les appels viennent d’un numéro connu ou d’une zone géographique particulière, l’usurpation d’identifiant est très souvent utilisée par les robots d’appel. Une fois que la victime décroche le téléphone, le pirate essaie de la convaincre de divulguer des informations sensibles. L’usurpation d’identifiant d’appelant peut aussi permettre d’envoyer des SMS usurpés ou des SMS de spam.

Usurpation GPS 

certaines personnes donnent un faux emplacement physique en falsifiant leurs coordonnées GPS. Les applications mobiles qui utilisent les données de localisation des smartphones représentent des cibles potentielles pour les attaques par usurpation GPS.