Pour mieux comprendre le phénomène de l’IP hijacking, il faut d’abord connaître le système et le fonctionnement des adresses IP. Pour rappel, chaque appareil connecté à l’Internet dispose d’une adresse « Internet Protocol » (IP). Il s’agit d’une série de nombres séparés par des décimales qui devrait normalement servir à se connecter à un site. Mais le problème pour ce type d’adresse est qu’il est non seulement difficile à retenir, mais il peut s’avérer également éprouvant de l’introduire chaque fois dans la barre d’adresse pour accéder au site que l’on souhaite visiter.
Pour simplifier la vie aux utilisateurs, on a procédé à la création du système de noms de domaine (Domain Name System ou DNS). Par exemple https://www.epsi.fr/. Ce dernier agit comme un masque sur une adresse IP et constitue un point de passage pour toute l’infrastructure réseau ; des sites à l’imprimante en passant par la messagerie…, soit « des milliards d’objets connectés qui y seront reliés » (source techniques-ingenieur.fr). Une aubaine pour les pirates informatiques qui tentent de plus en plus de détourner les adresses IP et les DNS.
La finalité de l’IP hijacking est de récupérer des données personnelles, pour détourner le plus souvent de l’argent. Lorsqu’un site est victime d’IP hijacking, l’internaute, après être connecté à la plateforme électronique, est dirigé vers un site « piège » qui généralement ressemble trait pour trait à celui dont il souhaiterait visiter le contenu. C’est l’une des attaques informatiques les plus populaires ces derniers temps.