Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Comment empêcher l'usurpation d'adresses électroniques à partir de mon adresse électronique ?

comment arrêter le spoofing

comment arrêter le spoofing

Temps de lecture : 4 min

L'usurpation d'identité est l'un des types d'attaques les plus répandus aujourd'hui. Les fraudeurs adorent s'emparer des noms et des adresses électroniques d'un réseau de messagerie (par exemple, Hotmail, Gmail) pour envoyer des milliers de faux courriels qui semblent provenir de quelqu'un que vous connaissez - comme le PDG ou un cadre d'une autre entreprise de votre secteur.

Ne laissez pas les voleurs d'identité usurper votre adresse électronique. Découvrez comment vous protéger contre l'usurpation d'adresse électronique et pourquoi vous devez vous préoccuper de cette grave menace pour la sécurité des informations. Allons-y !

Courriels frauduleux : Qu'est-ce que c'est ?

L'usurpation d'adresses électroniques n'est pas une nouveauté, mais elle ne semble pas près de disparaître. Dans certains cas, les progrès de la technologie aident les fraudeurs à tricher. Il existe de nombreuses raisons pour lesquelles on peut considérer qu'un courriel est usurpé. Le scénario le plus courant est celui où un attaquant détourne un serveur authentique et l'utilise pour envoyer des courriels frauduleux. La méthode la plus courante pour envoyer des e-mails consiste à exploiter un serveur SMTP vulnérable. Une fois qu'ils ont compromis le serveur SMTP, ils peuvent envoyer des courriels frauduleux à n'importe qui.

L'usurpation d'identité est un problème grave qui ne fait que s'aggraver. Les conséquences de l'usurpation d'identité peuvent être considérables et préjudiciables aux grandes marques, mais la récente vague de phishing a déjà semé la panique parmi les utilisateurs. En fournissant un guide sur la manière d'éviter l'usurpation d'adresse électronique, vous aidez vos utilisateurs (et vous-même) à se débarrasser de cette menace, et vous mettez en place les meilleures pratiques pour les personnes figurant sur votre liste d'assistance technique.

Qu'est-ce qu'une attaque par usurpation d'adresse électronique ?

Une attaque par usurpation d'adresse électronique est un acte de cybercriminalité par lequel un acteur malveillant falsifie l'adresse "From" de l'en-tête d'un courrier électronique de manière à ce que celui-ci semble provenir de quelqu'un d'autre, généralement d'une entité connue ou de confiance. Par conséquent, à moins d'observer de plus près l'en-tête d'un courriel, il est peu probable que vous vous rendiez compte qu'il s'agit d'un courriel usurpé.

Il s'agit d'une astuce populaire utilisée par les cyberacteurs pour le spamming et le phishing. Ces courriels contiennent généralement des liens ou des pièces jointes malveillants qui peuvent vous inciter à communiquer des informations sensibles. Ils peuvent également vous inciter à télécharger des logiciels malveillants et des virus.

Voir statistiques sur les industries les plus touchées.

Comment les pirates falsifient-ils les courriels ?

Si vous répondez par l'affirmative à la question "Suis-je victime d'une usurpation d'identité ?", vous devez savoir comment les acteurs de la menace vous piégent. Ainsi, vous serez plus prudent la prochaine fois.

Une attaque par usurpation d'identité est possible en falsifiant la syntaxe du courrier électronique par le déploiement de plusieurs méthodes plus ou moins complexes. Voici quelques-unes de ces méthodes :

Usurpation d'identité par le nom d'affichage

Dans ce cas, seul le nom d'affichage de l'expéditeur de l'e-mail est falsifié en créant un nouveau compte e-mail portant le même nom que le contact qu'il imite. En revanche, l'adresse électronique de l'expéditeur affichée sera différente.

Ces courriels ne sont pas qualifiés de spam parce qu'ils semblent légitimes. 

Usurpation d'identité via des domaines légitimes

Dans cette méthode, les mauvais acteurs utilisent une adresse électronique fiable dans l'en-tête "From" (par exemple customercaresupport@example.com). Dans ce cas, le nom d'affichage et l'adresse électronique afficheront tous deux des détails falsifiés.

Les pirates ne détournent pas un réseau interne, mais exploitent le protocole SMTP (Simple Mail Transfer Protocol) pour spécifier manuellement les adresses "To" et "From".

Usurpation d'identité via des domaines similaires

Si un domaine est protégé, il n'est pas possible de l'usurper. C'est pourquoi les usurpateurs doivent créer un domaine similaire. Par exemple, en utilisant 0 (zéro) au lieu de O (la 15e lettre de l'alphabet anglais). Par exemple, au lieu de www.amazon.com, ils peuvent créer www.amaz0n.com.

Cette astuce est efficace, car la plupart des destinataires ne remarquent pas ces petites modifications orthographiques. 

Pourquoi mon courriel est-il toujours usurpé ?

L'usurpation d'identité par courriel est courante si vous n'utilisez pas le SPF, DKIMet DMARC destinés à l'authentification des e-mails. En outre, les comptes de messagerie inactifs sont plus exposés à cette cybercriminalité, car ce sont des cibles faciles. Ainsi, si vous n'utilisez pas votre compte régulièrement, vous risquez davantage de passer sous le radar des pirates.

Quels sont les signes de l'usurpation d'identité par courriel ?

Vous devez vous méfier si : 

Comment les courriels frauduleux peuvent-ils vous nuire ?

Vous souvenez-vous de la dernière fois où vous avez cliqué sur un lien dans un courriel qui disait provenir d'une entreprise en laquelle vous aviez confiance ? Vous vous êtes probablement retrouvé sur un site web que vous n'aviez jamais visité auparavant parce que l'expéditeur vous a demandé de cliquer sur un lien. Comment saviez-vous que cette nouvelle adresse n'était pas une tentative infâme d'espionnage de vos données personnelles ? La réponse est simple : Les entreprises légitimes ne demanderont jamais d'informations privées comme les noms d'utilisateur, les mots de passe et les numéros de carte de crédit par courrier électronique.

Toutefois, si une source frauduleuse falsifie votre adresse pour envoyer de tels messages malveillants à vos clients, soyez assuré que cela nuira à votre entreprise. La crédibilité et la réputation que vous avez eu tant de mal à construire souffriront de ces attaques, et vos clients hésiteront à ouvrir vos courriels de marketing légitimes.

Comment empêcher l'envoi continu d'e-mails d'usurpation à partir de mon adresse électronique ?

Faites des protocoles d'authentification des e-mails une partie intégrante de votre suite d'e-mails !

  1. SPF : L'une des bases de l'authentification des courriels qui vous aidera à éviter les courriels frauduleux est SPF. S'il est facile de le configurer, le maintenir est un défi. Il y a souvent un risque de dépasser la limite de 10 recherches DNS, ce qui entraîne l'échec de l'authentification des emails malgré une authenticité prouvée. Nous vous offrons une solution rapide pour contourner ce problème avec notre outil d'aplatissement SPF dynamique. Créez un enregistrement SPF aujourd'hui gratuitement, avec notre générateur d'enregistrement SPF.
  2. DKIM : DKIM est une méthode permettant de signer tous les messages sortants afin d'empêcher l'usurpation d'adresse électronique. L'usurpation est l'utilisation non autorisée d'un courrier électronique par la falsification d'un nom de domaine ou d'une adresse. Grâce à la méthode DKIM, les messages sortants sont authentifiés par une signature numérique qui permet aux serveurs de messagerie de savoir qu'ils proviennent bien de vous.
  3. DMARC: DMARC est une norme d'authentification du courrier électronique destinée aux organisations afin de les protéger contre les attaques par usurpation d'identité et par hameçonnage qui utilisent le courrier électronique pour inciter le destinataire à agir. DMARC fonctionne comme une couche au-dessus de SPF et DKIM pour aider les destinataires de courriels à reconnaître qu'un courriel ne provient pas des domaines approuvés par l'entreprise, et pour fournir des instructions sur la façon de se débarrasser en toute sécurité des courriels non autorisés.

Si vous souhaitez commencer à renforcer vos défenses contre le spoofing, nous vous recommandons d'essayer notre analyseur de rapports DMARC. Il vous aidera à intégrer les protocoles à la vitesse la plus rapide du marché, à rester au courant des erreurs et à surveiller vos domaines facilement sur un tableau de bord DMARC polyvalent.

Quitter la version mobile