Le courrier électronique est souvent le premier choix d'un cybercriminel au moment de son lancement, car il est si facile à exploiter. Contrairement aux attaques par force brute qui sont lourdes de conséquences sur la puissance de traitement, ou aux méthodes plus sophistiquées qui requièrent un haut niveau de compétence, l'usurpation de domaine peut être aussi facile que d'écrire un courriel en se faisant passer pour quelqu'un d'autre. Dans de nombreux cas, ce "quelqu'un d'autre" est une importante plate-forme de services logiciels sur laquelle les gens comptent pour faire leur travail.
C'est ce qui s'est passé entre le 15 et le 30 avril 2020, lorsque nos analystes en sécurité de PowerDMARC ont découvert une nouvelle vague de courriels d'hameçonnage ciblant les principales compagnies d'assurance du Moyen-Orient. Cette attaque n'est qu'un exemple parmi tant d'autres de l'augmentation récente des cas de phishing et de spoofing pendant la crise du Covid-19. Dès février 2020, une autre grande escroquerie par hameçonnage est allée jusqu'à usurper l'identité de l'Organisation mondiale de la santé, envoyant des courriels à des milliers de personnes pour leur demander de faire des dons afin de venir en aide aux victimes du coronavirus.
Dans cette récente série d'incidents, les utilisateurs du service Office 365 de Microsoft ont reçu ce qui semblait être des courriels de mise à jour de routine concernant le statut de leurs comptes d'utilisateur. Ces courriels provenaient des domaines de leur propre organisation et demandaient aux utilisateurs de réinitialiser leur mot de passe ou de cliquer sur des liens pour consulter les notifications en attente.
Nous avons dressé une liste de certains des titres de courriels dont nous avons observé l'utilisation :
- Activité de connexion inhabituelle sur un compte Microsoft
- Vous avez (3) messages en attente de livraison sur votre portail e-Mail [email protected]* !
- user@domain Vous avez des messages UNSYNC en attente de Microsoft Office
- Notification sommaire de réactivation pour [email protected]
*les détails du compte ont été modifiés pour respecter la vie privée des utilisateurs
Vous pouvez également voir un exemple d'en-tête de courrier utilisé dans un courriel usurpé envoyé à une compagnie d'assurance :
Notre centre des opérations de sécurité a tracé les liens des courriels vers les URL de phishing qui visaient les utilisateurs de Microsoft Office 365. Les URL ont été redirigées vers des sites compromis situés à différents endroits dans le monde.
En regardant simplement les titres de ces courriels, il serait impossible de dire qu'ils ont été envoyés par quelqu'un qui usurpe le domaine de votre organisation. Nous sommes habitués à recevoir un flux constant de courriels relatifs à notre travail ou à nos comptes qui nous incitent à nous connecter à divers services en ligne, comme Office 365. L'usurpation de domaine en profite pour rendre les faux courriels malveillants impossibles à distinguer des vrais. Il n'y a pratiquement aucun moyen de savoir, sans une analyse approfondie du courrier électronique, s'il provient d'une source fiable. Et avec les dizaines de courriels qui arrivent chaque jour, personne n'a le temps de les examiner tous avec attention. La seule solution serait d'utiliser un mécanisme d'authentification qui vérifierait tous les courriels envoyés depuis votre domaine, et ne bloquerait que ceux qui ont été envoyés par quelqu'un qui l'a envoyé sans autorisation.
Ce mécanisme d'authentification s'appelle DMARC. En tant que l'un des principaux fournisseurs de solutions de sécurité pour la messagerie électronique au monde, PowerDMARC s'est donné pour mission de vous faire comprendre l'importance de protéger le domaine de votre organisation. Non seulement pour vous, mais aussi pour tous ceux qui vous font confiance et qui dépendent de vous pour leur fournir des e-mails sûrs et fiables dans leur boîte de réception, à chaque fois.
Pour en savoir plus sur les risques du spoofing, consultez le site suivant : https://powerdmarc.com/stop-email-spoofing/
Découvrez comment protéger votre domaine contre l'usurpation d'identité et renforcer votre marque ici : https://powerdmarc.com/what-is-dmarc/
- Étude de cas DMARC MSP : CloudTech24 simplifie la gestion de la sécurité des domaines pour ses clients avec PowerDMARC - 24 octobre 2024
- Les risques de sécurité liés à l'envoi d'informations sensibles par courrier électronique - 23 octobre 2024
- 5 types d'escroqueries à la sécurité sociale par courriel et comment les prévenir - 3 octobre 2024