Dans un monde parfait, DMARC aurait pu être la solution ultime à la sécurité du courrier électronique, mais avec l'entrée en scène de DMARC et des domaines "lookalike", la navigation dans les menaces de cybersécurité est devenue plus difficile que jamais.
Avec la dépendance croissante des entreprises à l'égard de la communication par courrier électronique et l'apparition de nouveaux services basés sur l'informatique en nuage, les courriers électroniques sont devenus le principal vecteur ciblé par les attaquants. Bien que la plupart des entreprises mettent en œuvre l protocoles d'authentification des courriels afin d'atténuer le risque de ces attaques, les attaques par usurpation d'identité telles que les sosies de domaine peuvent échapper à leur champ d'action.
Cet article examine les risques associés à DMARC et aux domaines "lookalike" et explore d'autres moyens de protéger vos clients contre les attaques de domaines "lookalike".
Qu'est-ce qu'un domaine "Lookalike" ?
Pour atteindre leurs objectifs malveillants, les cyberattaquants utilisent souvent des tactiques d'usurpation d'identité, telles que des domaines fictifs, pour faire croire à leurs cibles que le courrier électronique provient d'une source légitime. Bien qu'il existe un large éventail d attaques par usurpation d'identité que ces attaquants emploient pour contourner les structures de sécurité des entreprises, les domaines de ressemblance, également appelés domaines cousins ou domaines doppelgänger, arrivent en tête du palmarès.
Les domaines "lookalike" sont des domaines créés intentionnellement pour ressembler de près à un domaine légitime, mais avec de légères modifications qui ne sont guère perceptibles tant qu'on ne les regarde pas de très près. Par exemple, en tant que technique de tromperie stratégique, les domaines de ressemblance contiennent souvent des variations typographiques, telles que le remplacement de la lettre "I" par le chiffre "1", le repositionnement ou la répétition, ou simplement l'ajout de symboles ou de mots.
En outre, les escrocs échangent les TLD (domaines de premier niveau), le .com du domaine authentique étant remplacé par le .net ou vice versa, afin de tromper les destinataires et d'échapper à la détection.
Ainsi, en faisant en sorte que l'adresse "From" ressemble au domaine de la marque usurpée, l'escroc tente d'inciter les utilisateurs ciblés à fournir des informations sensibles telles que des identifiants de connexion, des détails financiers ou des informations personnelles.
Exemples de domaines similaires
Pour mieux comprendre comment ces domaines ressemblants se manifestent dans le domaine numérique, voici quelques exemples de ces domaines :
- Facebook.com- faceb00k.com ou faceboook.com
- Netflix.com- netfliix.com ou netflix-login.com
- Microsoft.com- rnicrosoft.com ou rnicrosoftstore.com
- Apple.com- App!e.org
Pourquoi les domaines "Lookalike" sont-ils dangereux ?
Sans surprise, les domaines "lookalike" sont devenus une menace importante pour les individus et les organisations, car les cybercriminels les utilisent souvent pour mener des actions illégales telles que le phishing, le vol d'identité et la fraude. Le problème est que ces usurpations peuvent être difficiles à différencier des domaines légitimes et que des utilisateurs naïfs peuvent être victimes de leurs tactiques sans le savoir.
Voici quelques-uns des risques les plus courants associés aux domaines "lookalike" :
Cybersquatting
Le cybersquattage est une forme de cybercriminalité dans laquelle l'auteur enregistre ou utilise un nom de domaine identique ou similaire à un nom de marque déposée ou à un nom de marque dans l'intention de tirer parti de la propriété intellectuelle du propriétaire de la marque. Souvent, ces attaquants se procurent des domaines à bas prix et exigent ensuite un prix exorbitant pour les céder. L'affaire affaire Schweppes est un exemple de cybersquattage dans lequel un cybersquatteur a enregistré Schweppes.ca dans l'intention de le vendre à des fins lucratives.
Typosquatting
Le typosquattage est une forme de cybersquattage qui consiste à enregistrer un nom de domaine contenant une faute d'orthographe ou une erreur typographique d'une marque ou d'un nom de site web légitime. Le site web du typosquatteur est conçu pour imiter le site original, dans le but ultime de tromper les utilisateurs peu méfiants en les incitant à visiter le site frauduleux et à générer des revenus par des moyens illégaux.
Selon la loi américaine sur la protection des consommateurs contre le cybersquattage (Anticybersquatting Consumer Protection Act), en 2013, Facebook a été la première grande entreprise à obtenir des dommages-intérêts pour des poursuites engagées contre des "typosquatteurs" et a pris le contrôle de plus de 100 domaines. L'entreprise a obtenu un paiement considérable de près de 2,8 millions de dollars contre ces domaines mal orthographiés, qui comprenaient notamment dacebook.com, facebokook.com et faceboocklogin.com.
Sites de réclamation
Les sites de réclamation sont des sites web créés pour exprimer des griefs, critiquer ou se plaindre de personnes, d'entreprises, d'organisations ou de produits. Ils sont créés par des clients insatisfaits, des employés mécontents ou des activistes qui utilisent l'internet pour exprimer leurs opinions et partager des expériences négatives. Ces sites peuvent servir de plateforme pour diffuser des informations fausses ou diffamatoires sur une entreprise ou un individu, portant ainsi atteinte à leur réputation ou entraînant des pertes financières.
Usurpation d'identité de domaine
L'usurpation de domaine est un type de cyberattaque dans lequel un acteur malveillant crée un faux domaine de messagerie électronique qui ressemble étroitement à un domaine légitime. L'idée est de tromper les destinataires d'un courriel en leur faisant croire qu'ils reçoivent un courriel d'un véritable expéditeur, alors qu'en réalité le courriel est envoyé depuis un domaine frauduleux.
Le pirate crée généralement un domaine de messagerie dont le nom est similaire à celui du domaine d'origine, avec des différences mineures qui ne sont pas facilement perceptibles. Par exemple, il peut créer un domaine de messagerie dont le nom est très proche du vrai domaine, comme "microsof.com" au lieu de "microsoft.com".
L'objectif de l'usurpation de domaine est de voler des informations sensibles aux destinataires des courriels, telles que les identifiants de connexion, les numéros de carte de crédit et d'autres informations personnelles. Les attaquants peuvent ensuite utiliser ces informations pour commettre une usurpation d'identité ou une fraude financière.
DMARC est-il suffisant pour protéger vos clients contre les attaques de domaines "Lookalike" ?
Compte tenu de la sophistication croissante des cyberattaques, on peut affirmer sans risque de se tromper que les protocoles standard d'authentification des courriels ne peuvent pas résister à ces attaques. Bien qu'il s'agisse d'un outil complet, l'efficacité du protocole DMARC contre les domaines "lookalike" est souvent compromise. Pour empêcher l'usurpation d'identité de marque par courrier électronique, les entreprises doivent aller plus loin que l'utilisation de DMARC, car les usurpations de domaines ressemblants contournent souvent son champ d'application.
En effet, la mise en œuvre de DMARC dans tous les domaines du portefeuille d'une marque peut s'avérer difficile, en particulier pour les grandes entreprises dont plusieurs départements, divisions et partenaires envoient des courriels en leur nom. En outre, comme les propriétaires de domaines doivent spécifier quels serveurs de messagerie sont autorisés à envoyer des messages au nom de leur domaine, ce processus peut s'avérer compliqué lorsqu'il s'agit de gérer plusieurs domaines.
Bien que de nombreuses entreprises enregistrent de nombreux "domaines défensifs", il ne s'agit pas d'un moyen infaillible de tenir ces attaques à distance, car il est tout simplement impossible de sécuriser une infinité de possibilités de domaines.
Lire aussi: De quelles attaques DMARC ne vous protège-t-il pas ?
Cyberattaques contre lesquelles DMARC offre une protection
DMARC est un outil complet qui constitue une couche de protection essentielle contre la fraude par courrier électronique et d'autres cyberattaques, permettant aux organisations de vérifier que les courriels entrants proviennent de sources légitimes et n'ont pas été altérés par un escroc. En mettant en œuvre DMARC, les entreprises peuvent se protéger et protéger leurs clients contre les cyberattaques, préserver leur réputation et sécuriser leurs actifs numériques.
Voici quelques cyberattaques contre lesquelles DMARC offre une protection :
Spoofing de domaine direct
DMARC contribue à la protection contre l'usurpation de domaine direct, où les attaquants envoient des courriels qui semblent provenir d'un domaine légitime. DMARC vérifie que les messages proviennent de serveurs autorisés, ce qui rend plus difficile pour les pirates d'usurper un domaine et d'envoyer des messages frauduleux.
Attaques de phishing
En vérifiant que les courriels proviennent de sources légitimes, DMARC aide à prévenir les attaques par hameçonnage. Ce processus de vérification permet d'éviter les situations où les attaquants trompent les utilisateurs en les incitant à partager des informations sensibles ou à télécharger des logiciels malveillants.
Ransomware
DMARC est un moyen de défense important contre les attaques de ransomware car il permet d'éviter que votre marque soit usurpée dans des courriels d'hameçonnage. En authentifiant vos courriels par rapport aux normes d'authentification SPF et DKIM, DMARC peut filtrer les adresses IP malveillantes, les falsifications et les usurpations d'identité de domaine.
Comment protéger vos clients contre les attaques de domaines "Lookalike" ?
Maintenant que nous sommes conscients de l'incapacité du DMARC à lutter contre les domaines "lookalike", les entreprises doivent mettre en œuvre des techniques simples mais importantes pour préserver leur réputation et la confiance de leurs clients.
Voici comment vous pouvez protéger votre entreprise contre les attaques de domaines similaires :
Acheter des domaines de sites web
Pour se protéger contre ces attaques, les entreprises peuvent envisager d'acheter des noms de domaine importants, tels que les domaines de premier niveau (.com, .net, .org, .ca, .io, etc.), afin qu'il soit plus difficile pour les pirates de créer de faux domaines.
Authentification à deux facteurs
L'activation de l'authentification à deux facteurs est cruciale pour le courrier électronique, les services bancaires et les sites web contenant des données sur les clients. Elle ajoute une couche de protection supplémentaire au cas où quelqu'un saisirait accidentellement des données de connexion sur un faux domaine, empêchant ainsi les pirates d'accéder au compte.
Sensibilisation
Il est important d'informer votre équipe sur les différentes cyberattaques et leurs techniques de prévention, telles que DMARC et les domaines "lookalike". Bien informés sur les menaces potentielles, ils seront plus vigilants pour identifier et signaler les courriels suspects, ce qui renforcera la position de votre organisation en matière de sécurité.
En bref
Bien qu'il soit essentiel de mettre en œuvre DMARC, les défenses contre les domaines similaires sont également cruciales pour atténuer les attaques de phishing et protéger pleinement les actifs numériques et l'image de la marque. Chez PowerDMARC, nous proposons des solutions complètes d'authentification des e-mails, vous permettant de sécuriser le canal de communication le plus important de votre entreprise. Besoin d'une protection solide contre l'usurpation d'identité ? Contactez-nous pour bénéficier de nos services et en savoir plus sur DMARC et les attaques de domaines similaires.
- Fuite de données et hameçonnage par courriel dans l'enseignement supérieur - 29 novembre 2024
- Qu'est-ce que la redirection DNS et quels sont ses 5 principaux avantages ? - 24 novembre 2024
- DMARC devient obligatoire pour l'industrie des cartes de paiement à partir de 2025 - 22 novembre 2024