Guide

Usurpation d’email : qu’est-ce que c’est ?

Il est courant dans les campagnes d’usurpation d’identité et de tromperie de déguiser l’origine d’une réponse par e-mail comme provenant de quelqu’un ou de quelque chose que le destinataire connaît ou en qui il a confiance. Les attaques sophistiquées utilisent la falsification des en-têtes d’e-mails pour afficher une fausse adresse source, ce que la plupart des destinataires acceptent comme vrai. Sans prêter une attention particulière à l’en-tête, les consommateurs croiraient à tort que le message provient d’une source légitime. Les gens sont plus enclins à croire n’importe quoi s’il s’agit d’une marque bien connue. Par conséquent, ils sont plus susceptibles d’accepter des fichiers de virus, de cliquer sur des sites Web nuisibles et même de transférer de l’argent à une entreprise dont ils n’ont jamais entendu parler.

En raison de l’approche adoptée par les réseaux de messagerie électronique, l’usurpation d’identité par courrier électronique est une possibilité réelle. Lors de l’envoi d’e-mails, le programme d’application désigne une adresse d’expéditeur ; les fournisseurs de courrier sortant n’ont aucune idée si le courrier électronique est réel ou falsifié.

Les e-mails corrompus peuvent être détectés et filtrés à l’aide de systèmes de destination et d’une technologie antimalware. Malheureusement, les procédures de confidentialité ne sont pas mises en œuvre par tous les fournisseurs de messagerie. Même ainsi, les utilisateurs peuvent vérifier les en-têtes des e-mails joints à chaque message pour voir si l’identité du destinataire est fausse.

Usurpation d’email : un aperçu rapide

L’usurpation d’identité est devenue un problème depuis la fin des années 1960 en raison du fonctionnement des systèmes de messagerie. Les spammeurs l’ont inventé pour contourner le filtrage anti-spam. Dans les années 90, le problème est devenu de plus en plus répandu et, dans les années 2000, il est devenu un problème de sécurité mondial majeur.

Le faux courrier et la fraude ont été combattus avec succès en 2014 avec la mise en place de procédures de sécurité. Depuis que ces mesures ont été mises en œuvre, de nombreux faux e-mails ont été envoyés dans des dossiers de corbeille ou ont été jetés et n’ont jamais atteint les boîtes aux lettres de leurs destinataires.

Raisons de s’inquiéter de l’usurpation d’e-mail

Même si de nombreux faux e-mails peuvent être rapidement découverts et corrigés en rejetant simplement les messages, il y en a d’autres qui peuvent créer des problèmes importants et représenter des menaces de sécurité importantes. Par exemple, un e-mail qui semble provenir d’un site de vente au détail de puits, il peut solliciter le destinataire pour des informations personnelles telles qu’un code d’accès ou des informations de compte bancaire.

Il est également possible que lorsque le consommateur clique sur le lien hypertexte dans l’e-mail contrefait, un logiciel espion soit installé sur son système. Un exemple de violation de courrier électronique d’une organisation comprend les faux messages du président ou du PDG d’une entreprise cherchant un transfert d’argent ou une connexion pour des privilèges d’accès internes.

Raisons de l’usurpation d’e-mail

Les agresseurs utilisent de faux e-mails à diverses fins, notamment le phishing.

  • Gardez l’identité de l’utilisateur authentique cachée.
  • Surmontez les spammeurs et les listes de blocage et certaines autres mesures de sécurité. Les sociétés Internet par câble et l’IP peuvent être bloqués pour réduire le risque.
  • Si vous voulez des informations sensibles, semblez être une personne de confiance, comme un collègue ou un ami.
  • Devenez une institution digne de confiance pour accéder aux informations du compte. Un exemple est d’agir en tant que société de services financiers.
  • Perpétrer une fraude à l’identification en se faisant passer pour une personne en particulier et en lui demandant des données privées sensibles.
  • Avoir un impact négatif sur la position du bénéficiaire dans la communauté.
  • Les logiciels espions peuvent être lancés et diffusés via des fichiers qui ont été sécrétés.
  • Utilisez un hack man-in-the-middle pour accéder à des informations confidentielles entre les personnes et les organisations.
  • Acquérir des informations sensibles collectées par des fournisseurs tiers.

Existe-t-il une distinction entre l’usurpation d’identité, le phishing et l’usurpation d’identité de domaine ?

parodie

L’usurpation d’identité est une tactique couramment utilisée par les pirates informatiques en conjonction avec une tentative de phishing. L’hameçonnage est une technique qui consiste à créer un faux compte de messagerie et à envoyer des e-mails qui semblent provenir d’une source crédible et qui demandent des informations personnelles. Les attaquants veulent que les victimes ouvrent un fichier de courrier électronique ou un lien hypertexte afin de télécharger des logiciels malveillants.

Dans l’usurpation d’identité de sous-domaine, un e-mail qui ressemble à d’autres informations de compte est utilisé pour simuler le destinataire. Customerservice@facebo0k.co est un exemple d’imitateur de domaines, mais dans une attaque d’usurpation d’identité, le domaine de l’expéditeur faux semble réel, y compris un tel customerservice@facebook.com.

Quand un e-mail est un faux, comment pouvez-vous le savoir ?

Qu’est-ce qui distingue un faux e-mail d’un authentique ? Vérifiez cet identifiant d’e-mail ci-dessous à titre d’exemple :

parodie

Pour commencer, des éléments suspects tels que le cartouche, l’adresse du destinataire et la pièce jointe indiquent que le message est un canular. La balise de titre doit être dépourvue de fautes de frappe et de syntaxe étrange si elle provient de Jake’s Warehouse. JakeWarehouse.com ou toute version de ce nom serait utilisé à la place de blackoardinja.com comme adresse e-mail du destinataire, et les bureaux de Jake’s Warehouse seraient utilisés à la place d’un emplacement à Vegas à l’intérieur du bas.

Il y a aussi un appel aux armes peu clair dans le corps du texte de l’expéditeur : alors qu’était le « programme de récompenses » et aussi que doit-on faire pour recevoir cette « récompense » ? Il n’y a pas beaucoup d’informations pour indiquer vers quel point le lien pointe à moins que le récepteur ne l’anticipe. Il n’est pas rare que les escroqueries par spam ressemblent à ceci.

Pour résumer, le fait que Google ait classé ce message comme une corbeille n’exclut pas immédiatement la possibilité qu’il s’agisse d’un canular élaboré. Les notifications d’achat et les notifications d’expédition se retrouvent souvent dans la corbeille de spam, car la détection de spam est excessive. Les filtres de courrier électronique, en revanche, sont conçus pour protéger les destinataires sans méfiance.

Consultez notre article « Comment se désinscrire des newsletters par e-mail indésirables »

Stratégies de prévention du faux courrier en 2021

Les méthodes de falsification du courrier s’améliorent constamment, mais voici quelques mesures que vous pouvez prendre pour vous protéger contre une agression catastrophique. La norme DMARC en fait partie, tout comme les formations régulières des employés et une identité d’entreprise unifiée.

parodie

Protocole DMARC (Domain-based Message Authentication, Reporting, and Conformance)

Les protocoles DMARC sont parmi les meilleures protections anti-falsification d’e-mails les plus puissantes disponibles aujourd’hui. Les méthodes d’authentification telles que le cadre réglementaire de l’abonné et l’e-mail d’identification des informations d’identification de domaine sont activées par ce mécanisme de sécurité de messagerie à règle personnalisable. En conséquence, DMARC peut empêcher les abus des domaines de votre entreprise. De plus, les paramètres sont configurés pour identifier les falsifications de l’identification du destinataire, garantissant que les e-mails proviennent de la bonne source.

Formation et développement des employés

La formation des employés est une partie importante de tout effort de sécurité pour empêcher les agressions de franchir les barrières technologiques. Chaque année, réservez du temps pour informer votre personnel des différences entre un e-mail valide et un e-mail falsifié. Après cela, effectuez des vérifications de suivi pour découvrir si quelqu’un d’autre a été compromis par un courrier indésirable. Ainsi, lorsqu’un e-mail contrefait arrivera finalement dans votre boîte aux lettres, votre personnel disposera des connaissances nécessaires pour y répondre efficacement.

Commercialisation de l’entreprise

L’usurpation d’email peut également avoir un effet sur vos clients. Plus vos campagnes par e-mail reflètent votre vraie personnalité, plus il sera difficile pour quelqu’un de les faire passer pour votre entreprise. Il est important que le marketing de votre boîte de réception corresponde à l’apparence et à la conception du site Web, de la page Facebook et des publications. Les utilisateurs pourront distinguer un message authentique d’un faux s’il provient de votre organisation s’il semble familier.

Back to top button