Aujourd'hui, nous allons nous pencher sur une menace courante pour la sécurité de toute personne qui partage sa position avec ses amis et sa famille : le mystification GPS. Cette méthode est devenue de plus en plus populaire auprès des harceleurs et est désormais utilisée par toutes sortes de personnes à titre de représailles malveillantes.
Qu'est-ce que l'usurpation d'identité par GPS ?
L'usurpation d'identité par GPS est un moyen de manipuler les signaux GPS pour inciter un appareil à donner de fausses informations. Par exemple, si vous envoyez un faux signal GPS indiquant que vous vous trouvez au milieu de l'océan, votre téléphone affichera l'emplacement comme étant au niveau de la mer. L'usurpation d'identité par GPS est devenue un problème pour les consommateurs et les organisations qui utilisent le GPS pour la navigation et les services de localisation, en raison du développement des attaques de cybersécurité.
Cependant, ce n'est pas quelque chose qui peut être fait avec un téléphone portable normal ou même une radio amateur - il faut un équipement et une formation spécialisés pour y parvenir.
L'usurpation d'un GPS peut être utilisée à de nombreuses fins, mais certaines des utilisations les plus populaires sont les suivantes :
- Cacher votre emplacement à votre conjoint ou partenaire
- Faire croire que vous êtes ailleurs alors que vous ne l'êtes pas.
- Tromper les conducteurs d'Uber et de Lyft pour qu'ils prennent des passagers dans de faux endroits (comme un aéroport).
- Usurpation de GPS pour voler de l'argent aux banques et autres institutions financières.
- Falsification du GPS pour faire croire que vous êtes chez vous alors que vous êtes en vacances.
Méthodes d'usurpation du GPS
En matière d'usurpation d'identité par GPS, il existe de nombreuses façons de perpétrer une attaque par usurpation d'identité par GPS. En voici quelques-unes :
Falsification du GPS Falsification de l'application
La première façon d'usurper votre emplacement est de trafiquer l'application d'usurpation de GPS sur votre téléphone ou votre tablette. De nombreuses applications vous permettent de modifier votre localisation sur votre appareil, notamment Fake GPS Location, Fake GPS Go et Fake GPS Location Spoofer. Ces applications sont disponibles pour les appareils Android et iOS.
VPN et Proxies
Les réseaux privés virtuels (VPN) et les proxys sont deux moyens courants d'usurper le GPS. Un VPN gratuit peut se connecter à un serveur situé ailleurs, ce qui vous permet d'apparaître à cet endroit. Les serveurs mandat aires peuvent également contribuer à ce processus, mais ils offrent parfois un niveau de sécurité différent de celui d'un VPN. L'utilisation d'un VPN dans le nuage peut considérablement améliorer la sécurité de vos activités en ligne, en veillant à ce que votre emplacement et vos données restent protégés contre les attaques potentielles d'usurpation d'identité.
Emulateurs
Les émulateurs sont un autre moyen d'usurper votre position GPS en faisant croire que vous avez un appareil Android avec les services Google Play installés sur votre ordinateur ou votre téléphone. Grâce à cela, vous pouvez installer des applications depuis n'importe où dans le monde et les exécuter comme si elles étaient installées sur votre véritable appareil téléphonique.
Outils d'instrumentation
D'autres outils d'instrumentation comme Magisk Manager de XDA-Developers ou Moto Mods Manager de Motorola peuvent être utilisés pour usurper des positions GPS de la même manière que les émulateurs le font en créant des appareils Android virtuels sur lesquels sont installés les services Google Play.
Dispositifs d'usurpation de GPS
Les spoofers GPS sont des dispositifs qui envoient de fausses données de localisation au récepteur. Ils sont disponibles dans différentes tailles et formes, comme des boîtes, des porte-clés et même des applications pour smartphone. Ces dispositifs peuvent être achetés en ligne, mais vous devez savoir comment ils fonctionnent avant d'en acheter un.
Simulateur GNSS
Une autre façon d'usurper votre position est d'utiliser un simulateur GNSS, qui imite les signaux satellites provenant de plusieurs endroits dans le monde. Les compagnies aériennes et maritimes utilisent souvent ce matériel pour tester leurs équipements avant de les mettre en service. Cela permet de s'assurer qu'il fonctionne lorsque l'on traverse des fuseaux horaires différents ou des zones reculées où aucun satellite n'est disponible à tout moment (par exemple, au-dessus de l'eau).
Qui est derrière la mystification du GPS ?
Les auteurs les plus fréquents sont :
- Individus - Les personnes qui veulent prendre de l'avance dans un jeu ou échapper à la police lors d'une course-poursuite, par exemple.
- Gamers - Les joueurs qui veulent tricher dans un jeu en ligne en déplaçant leurs personnages avant que leurs adversaires ne puissent réagir.
- Militaires - Les unités utilisent souvent le spoofing GPS pour perturber les communications et les systèmes de navigation de l'ennemi pendant le combat.
- Criminels et cybercriminels - Les criminels tentent de voler de l'argent aux banques en envoyant de faux signaux qui déclenchent des retraits aux guichets automatiques. Ils utilisent également l'usurpation d'identité par GPS pour dissimuler l'emplacement de leurs ordinateurs portables lorsqu'ils volent des données sur des réseaux d'entreprise - une attaque connue sous le nom de "geo-jacking".
Méthodes de protection contre les attaques par mystification du GPS
La protection contre les attaques d'usurpation du GNSS nécessite l'une des méthodes suivantes :
Une bonne cyber hygiène est nécessaire
La première étape pour se protéger contre les attaques par usurpation d'identité par GPS est une bonne hygiène informatique. Il est important de maintenir vos logiciels à jour et de corriger les vulnérabilités dès qu'elles sont découvertes. Cela empêche les pirates d'exploiter les failles du système à leur profit.
Ajouter des antennes redondantes
L'ajout d'antennes redondantes contribuera également à réduire le risque d'attaques par mystification du GPS. Plus vous avez de récepteurs, plus il y a d'options pour calculer la précision de la localisation en utilisant différentes sources de données.
Utilisez les sauvegardes
Il s'agit de la méthode la plus fiable pour prévenir les attaques, mais elle présente aussi quelques inconvénients. Par exemple, si vous vous trouvez dans une zone dépourvue de couverture de téléphonie mobile, vous ne pourrez utiliser votre appareil GPS ou votre smartphone (ou tout autre appareil reposant sur le GPS) que lorsque vous aurez quitté cette zone. Et même si vous quittez la zone, il se peut que votre appareil ne fonctionne correctement que lorsqu'il aura eu le temps de recalibrer sa position après l'avoir laissé derrière lui.
Bloquer les faux signaux avec des antennes ou des filtres directionnels
Pour ce faire, vous pouvez utiliser des équipements disponibles dans le commerce ou des dispositifs conçus sur mesure. L'avantage de cette approche est qu'elle empêche la réception de faux signaux de positionnement par votre appareil et empêche un attaquant potentiel de savoir si ses tentatives d'usurpation ont réussi ou non.
Antennes obscures
En vous assurant que votre antenne est sécurisée, vous pouvez rendre plus difficile l'envoi de faux signaux par les pirates. Par exemple, si vous utilisez une antenne qui nécessite des câbles, assurez-vous que le câble n'est pas accessible à l'extérieur de votre véhicule ou de votre remorque. De plus, ne laissez pas d'antenne sans surveillance sur votre véhicule ou votre remorque - des voleurs pourraient les dérober.
Brouillage des signaux pour bloquer ou retarder la réception des signaux GPS
Pour ce faire, on utilise souvent un générateur de signaux de diffusion capable de générer un signal similaire à celui utilisé par les satellites GPS. Le brouilleur diffuse ensuite ce signal à la même fréquence que le signal GPS tout en bloquant toutes les autres fréquences, de sorte que votre récepteur ne peut recevoir aucune autre information provenant d'autres sources.
Changez régulièrement vos mots de passe
Une autre façon de se protéger contre ces attaques est de changer régulièrement ses mots de passe. Un mot de passe fort doit comporter au moins 14 caractères et inclure des lettres et des chiffres, de sorte qu'il est plus difficile pour les pirates de deviner ce qu'il pourrait être. Vous devriez également changer vos mots de passe tous les six mois ou moins après des changements majeurs comme un déménagement ou un mariage.
Autres techniques d'usurpation d'identité et leur prévention
L'usurpation d'identité peut se faire de nombreuses manières différentes, mais il en existe trois types principaux :
Usurpation d'identité IP
L'usurpation d'adresse IP permet de voler l'identité d'un autre ordinateur sur votre réseau en envoyant des paquets avec des adresses IP falsifiées. En d'autres termes, l'ordinateur du pirate enverra des paquets avec son adresse mais avec l'adresse source correcte d'un autre ordinateur de votre réseau.
En savoir plus sur : Qu'est-ce que le l'usurpation d'identité IP?
Usurpation d'identité DNS
Cette technique consiste à modifier l'adresse IP d'un site web en envoyant de fausses réponses DNS à l'ordinateur de la victime.
Vous voulez savoir comment éviter le DNS Spoofing ? Lisez notre guide sur le L'usurpation d'identité DNS.
Usurpation d'identité Bluetooth
Il s'agit d'utiliser un appareil pour faire croire à la victime qu'il s'agit d'un appareil Bluetooth. L'attaquant envoie ensuite des commandes à l'ordinateur de la victime (à l'aide de son smartphone) en lui faisant croire qu'il reçoit des commandes d'un appareil Bluetooth.
L'attaquant peut alors utiliser cette technique pour voler des informations sur l'ordinateur de la victime et en prendre le contrôle. Il existe plusieurs façons de se protéger contre l'usurpation d'identité Bluetooth :
- Installez un logiciel anti-malware sur votre appareil ;
- Modifiez le code PIN par défaut pour votre connexion Bluetooth ;
- Désactiver le Bluetooth lorsqu'il n'est pas utilisé
L'usurpation d'identité ARP
Cette technique consiste à envoyer de fausses requêtes ARP (Address Resolution Protocol) pour vous faire croire que l'adresse MAC du pirate est la même que la vôtre.
Plus d'informations sur : Spoofing ARP
Usurpation de SMS
L'usurpation de SMS se produit lorsqu'un attaquant envoie des messages texte à partir d'un numéro de téléphone qui ne lui appartient pas. L'attaquant peut utiliser cette technique pour essayer de faire croire à sa victime qu'un message important provient du numéro de téléphone de quelqu'un d'autre (comme sa banque).
Lisez notre guide complet pour vous protéger contre l'usurpation de SMS
Usurpation d'identité par courrier électronique
L'usurpation d'identité par courriel est la pratique consistant à envoyer un message électronique qui semble faussement avoir été envoyé par un domaine légitime en usurpant l'identité de l'expéditeur. L'usurpation d'identité est généralement utilisée à des fins frauduleuses et peut être utilisée pour se faire passer pour un utilisateur souhaité en envoyant des messages frauduleux en son nom. Dans certains cas, le courriel usurpé peut contenir des logiciels malveillants, des ransomwares ou des liens de phishing.
Pour lutter contre cela, Sécurité du courrier électronique telles que les méthodes d'authentification, peuvent contribuer à empêcher l'usurpation d'identité par courrier électronique et à protéger les utilisateurs contre des dommages potentiels.
- DMARC - Domain-based Message Authentication, Reporting & Conformance - est un protocole d'authentification du courrier électronique conçu pour empêcher l'usurpation de domaine direct. DMARC utilise deux protocoles d'authentification standard, SPF et DKIM, pour vérifier la validité des courriels. Office 365 DMARC Office 365 peut fournir une protection élevée contre les attaques d'usurpation d'identité lorsque la stratégie est définie pour vos domaines Microsoft 365.
- DKIM - DKIM est une méthode d'authentification qui permet aux expéditeurs de vérifier la légitimité du courrier de leur domaine à l'aide d'une cryptographie à clé publique-privée.
- SPF - Sender Policy Framework est un système qui permet aux destinataires de vérifier si l'expéditeur est autorisé à envoyer des courriels au nom du domaine expéditeur.
Le mot de la fin
L'usurpation d'identité par GPS est un phénomène très répandu. Il s'agit d'une méthode fiable et efficace pour pirater presque tous les systèmes de navigation. Votre appareil de navigation peut être piraté quels que soient sa marque et son modèle. Même les systèmes de navigation les plus avancés sont faciles à pénétrer avec le GPS spoofing, car ce programme ne fait qu'envoyer de fausses données au dispositif de navigation et ne peut pas découvrir qu'il est trompé. La meilleure chose à ce sujet est que vous pouvez le faire sur votre smartphone sans le jailbreaker.