Skip to main content

Qu'est-ce que l'usurpation?

L'usurpation est, en général, l'acte d'une personne qui prétend être quelqu'un d'autre, généralement dans le but d'escroquer quelqu'un ou de commettre des actes frauduleux ou assez malveillants.Le mot «parodie» est souvent utilisé dans le divertissement pour signifier un type de médias qui utilise l'imitation pour parodier un autre programme ou travail de divertissement.Dans le sens où il est utilisé dans la sécurité et la fraude, cependant, l'usurpation est utilisée parce qu'une personne utilise l'imitation pour sembler être une autre personne ou service et acquérir des informations sensibles ou maintenir un avantage sur la victime involontaire.

Différents types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de types de typeL'usurpation comprend celles impliquant des identifiants d'identification de l'appelant, des e-mails et des localisateurs de ressources uniformes (URL).L'usurpation d'identification de l'appelant implique l'utilisation d'un programme informatique pour créer une identité et un numéro de téléphone incorrects qui apparaissent sur un ID de l'appelant.Le développement de l'identifiant de l'appelant a permis aux gens de voir facilement qui appelait sans avoir à répondre au téléphone.L'usurpation d'identification de l'appelant permet à une personne de faire apparaître un appel téléphonique comme si cela venait de quelqu'un ou ailleurs.Les programmes pour l'usurpation d'identification de l'appelant permettent à un utilisateur de saisir n'importe quel nom et numéro de téléphone qu'il veut et que cela apparaît sur l'affichage de l'ID de l'appelant de la personne récepteur.

L'usurpation par e-mail est l'acte d'envoyer un e-mail qui affiche une ligne «de:» incorrecte et inexacte.Cela signifie que quelqu'un qui reçoit un e-mail peut croire qu'il provient d'une personne ou d'un service qu'il connaît, lorsque vraiment l'e-mail peut provenir d'ailleurs.Ces types de par e-mails sont souvent utilisés dans le cadre d'un schéma de «phishing» qui implique également généralement un certain temps de l'usurpation d'URL., site Web légitime pour obtenir des informations sensibles.Les faux sites Web peuvent parfois être utilisés pour installer des virus ou des chevaux de Troie dans l'ordinateur d'un utilisateur, mais le plus souvent sont utilisés pour recevoir des informations d'un utilisateur.Ces types d'usurpation peuvent être utilisés pour lancer une attaque plus élaborée.

Par exemple, un attaquant pourrait envoyer un e-mail de par courrier électronique demandant une action immédiate à une personne pour assurer la sécurité de son compte bancaire.La personne suit ensuite un lien dans l'e-mail qui mène à une URL de parodie qui semble être le site Web légitime de la banque, mais qui ne l'est pas.Une fois à l'URL usurportée, l'utilisateur peut ensuite taper son nom d'utilisateur et son mot de passe pour accéder à son compte, date à laquelle le site Web a enregistré les informations privées, et signalera ensuite souvent une erreur et redirigera l'utilisateur vers le site Web de la banque légitime.L'utilisateur a maintenant fourni à l'attaquant son nom d'utilisateur et son mot de passe, que l'attaquant peut ensuite utiliser à des fins malveillantes, telles que le vol d'identité et la fraude bancaire.