• Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Trouver un partenaire
    • Devenir partenaire
  • Ressources
    • Qu'est-ce que DMARC ? - Un guide détaillé
    • Fiches techniques
    • Études de cas
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
    • Blog
    • Formation DMARC
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

SVB Spoofing et usurpation d'identité par courriel

Blogs
SVB Usurpation d'adresse électronique et usurpation d'identité

La faillite récente de la Silicon Valley Bank a fait l'objet de nombreuses spéculations au cours de la semaine écoulée, et il semble maintenant que les cybercriminels profitent également de la situation.

Dans le cadre d'une campagne d'hameçonnage par usurpation d'identité, des pirates informatiques envoient des courriels à des clients de la Silicon Valley Bank en prétendant qu'ils proviennent du service clientèle de la banque. Les courriels informent les clients de l'activité de leur compte et leur demandent de cliquer sur un lien pour vérifier leurs informations ou mettre à jour les détails de leur compte.

Les liens conduisent les utilisateurs vers un site web qui ressemble à celui de la Silicon Valley Bank, mais qui est en fait un faux site créé par des pirates pour voler les données des utilisateurs.

L'attaque par usurpation d'adresse électronique n'est pas nouvelle, mais son utilisation de cette manière l'est. Il est important de se rappeler que, même si vous recevez des courriels d'entreprises avec lesquelles vous traitez fréquemment, y compris votre banque, vérifiez toujours qu'ils proviennent bien de ces organisations avant de cliquer sur un lien ou de fournir des informations personnelles.

Qu'est-ce que le hameçonnage par courriel ?

Le phishing est un type d'escroquerie en ligne dans lequel un expéditeur frauduleux se fait passer pour une entité fiable, telle qu'une banque, un détaillant en ligne ou un site de médias sociaux, afin d'inciter le destinataire à divulguer des informations sensibles, telles que des noms d'utilisateur, des mots de passe, des informations sur les cartes de crédit ou d'autres informations personnelles ou financières.

Le pirate envoie généralement un faux courriel qui semble légitime, souvent accompagné d'un lien vers un site web d'apparence légitime. Le destinataire est alors invité à saisir ses identifiants de connexion ou d'autres informations personnelles, que le pirate vole ensuite.

Les courriels d'hameçonnage peuvent également contenir des pièces jointes qui installent des logiciel malveillant sur l'ordinateur ou l'appareil du destinataire, permettant à l'attaquant d'accéder à ses données, de voler des informations sensibles ou de se livrer à d'autres activités malveillantes.

Pour éviter l'hameçonnage par courriel, soyez vigilant et prudent lorsque vous ouvrez des courriels provenant d'expéditeurs inconnus ou que vous cliquez sur des liens contenus dans des courriels, en particulier ceux qui demandent des informations personnelles ou qui semblent suspects. Avant toute action, vérifiez toujours la légitimité de l'expéditeur et du courriel.

Qu'est-ce que l'usurpation d'identité par courriel ? 

L'usurpation d'adresse électronique est une technique utilisée par les pirates pour falsifier l'adresse électronique de l'expéditeur dans un message électronique, en faisant croire qu'il provient d'une autre source. Le destinataire étant plus enclin à faire confiance à un courriel qui semble provenir d'une source légitime, cette technique peut être utilisée pour mener des attaques par hameçonnage ou pour diffuser des logiciels malveillants.

L'usurpation d'adresse électronique s'effectue en modifiant les en-têtes des courriels, qui contiennent des informations sur l'expéditeur, le destinataire et l'objet du courriel. Les attaquants peuvent modifier les en-têtes des courriels à l'aide de divers outils et techniques, tels que l'utilisation de fausses adresses "From", la modification de l'adresse "Reply-To" ou l'envoi du message à partir d'un serveur de messagerie différent.

Les courriels frauduleux peuvent être difficiles à détecter car ils peuvent sembler provenir d'une source fiable ou contenir un langage persuasif qui incite le destinataire à agir. En revanche, les adresses électroniques qui ne correspondent pas ou qui sont suspectes, les demandes inhabituelles ou inattendues et les fautes de grammaire ou d'orthographe peuvent aider à identifier un courriel frauduleux.

Pour éviter l'usurpation d'adresse électronique, utilisez des filtres anti-spam et des logiciels anti-virus, et faites preuve de prudence lorsque vous ouvrez des courriels provenant d'expéditeurs inconnus ou que vous cliquez sur des liens contenus dans des courriels. En outre, avant toute action, confirmez toujours la légitimité de l'expéditeur et du contenu du courriel, et signalez les courriels suspects à votre fournisseur de messagerie ou à votre service informatique.

Comment les attaques par usurpation d'adresse électronique de la Silicon Valley Bank sont-elles lancées ?

Les attaques par usurpation d'adresse électronique de la Silicon Valley Bank (SVB) peuvent être lancées de différentes manières, mais le plus souvent elles sont initiées par des tactiques d'ingénierie sociale ou par l'exploitation de vulnérabilités dans le système de messagerie électronique ou l'infrastructure du réseau.

L'une des façons dont les attaquants peuvent lancer une attaque par usurpation d'adresse électronique de la SVB consiste à créer une fausse adresse électronique ou un faux domaine qui semble similaire à l'adresse électronique ou au domaine légitime de la banque. Par exemple, un pirate peut créer une adresse électronique telle que "[email protected]"et envoyer des courriels à des clients ou à des employés en se faisant passer pour un représentant officiel de la banque.

Les attaquants peuvent également lancer une attaque par usurpation d'adresse électronique de la SVB en compromettant le système de messagerie ou l'infrastructure du réseau utilisé par la banque ou ses clients. Cela peut se faire en exploitant les vulnérabilités des logiciels ou du matériel, en utilisant des logiciels malveillants ou des attaques de phishing pour voler les identifiants de connexion, ou en menant une attaque de type "man-in-the-middle" pour intercepter et modifier le trafic de courrier électronique.

Pourquoi les attaques sont-elles dangereuses et difficiles à détecter ?

  • Des attaquants ont usurpé l'identité de SVB en modifiant le code HTML standard de SVB utilisé dans les courriels originaux de SVB.
  • Le logo de la SVB apposé sur les courriels sortants a également été copié sur les courriels usurpés, ce qui a rendu les attaques plus sophistiquées et plus difficiles à détecter.
  • Les bas de page originaux signés avec l'adresse de la SVB ont également été copiés et ajoutés à la fin de ces faux courriels. 
  • Les courriels d'hameçonnage offraient à la victime l'accès à des fonds dépassant la limite de dépôt de la SVB, qui était de 250 000 dollars, ce qui l'incitait à poursuivre l'opération. 
  •  Les attaquants ont eu recours à des moyens de pression tels que l'inclusion d'une date limite proche, à savoir le "17 mars 2023", pour inciter leurs victimes à prendre leur décision plus rapidement. Il s'agit d'un mécanisme d'ingénierie sociale couramment utilisé dans les attaques de spoofing et de phishing. 
  • Le domaine "From :" de la SVB a été usurpé par les attaquants pour envoyer à leurs clients des courriels prétendant provenir de la SVB. Ce courriel d'hameçonnage conduit finalement les victimes peu méfiantes vers un faux site web de la SVB pour voler leurs identifiants et virer des fonds de leurs comptes. 

Source

Comment protéger vos clients contre l'usurpation d'adresse électronique et les escroqueries par hameçonnage ?

Les escroqueries par usurpation d'adresse électronique impliquant la SVB (Silicon Valley Bank) peuvent être évitées en prenant les précautions suivantes :

  • Activer l'authentification du courrier électronique : Pour empêcher les expéditeurs non autorisés d'usurper votre domaine, activez les protocoles d'authentification du courrier électronique tels que Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) et Domain-based Message Authentication, Reporting, and Conformance (DMARC).
  • L'éducation des employés : Les employés doivent être sensibilisés à sécurité du courrier électronique et sur la manière d'identifier les courriels d'hameçonnage. Pour aider les employés à reconnaître les courriels d'hameçonnage, offrez-leur une formation régulière et des simulations d'hameçonnage.
  • Vérifiez les courriels : Avant toute action, vérifiez vos courriels. Vérifiez l'adresse électronique et le nom de domaine de l'expéditeur. Survolez les liens pour vous assurer qu'ils vous conduisent à un site web légitime.
  • Utilisez un logiciel anti-phishing : Un logiciel anti-hameçonnage peut détecter et empêcher les courriels d'hameçonnage d'atteindre votre boîte de réception.
  • Mettre en œuvre l'authentification à deux facteurs (2FA)/l'authentification à plusieurs facteurs (MFA) : Utilisez l'authentification à deux facteurs et l'authentification multifactorielle pour ajouter des couches de sécurité supplémentaires aux comptes de messagerie. Pour accéder à leur compte, les utilisateurs devront saisir un code unique envoyé à leur appareil mobile ou à leur courrier électronique.
  • Surveillez l'activité des courriels et mettez en place des alertes en cas d'activité suspecte, comme des tentatives de connexion à partir de lieux ou d'appareils inhabituels. 

SVB (Silicon Valley Bank) est une institution financière basée à Santa Clara, en Californie, qui sert principalement les industries de la technologie et de l'innovation. Elle fournit une gamme de services bancaires et financiers aux startups, aux sociétés de capital-risque et à d'autres entreprises axées sur la technologie. La Silicon Valley Bank (SVB) s'est effondrée à la suite d'une ruée sur les banques le 10 mars 2023, devenant ainsi la deuxième plus grande faillite bancaire de l'histoire des États-Unis et la plus importante depuis la crise financière de 2007-2008. 

Les cyber-attaquants profitent de cet effondrement pour perpétrer diverses formes d'escroquerie en ligne afin d'escroquer les victimes désespérées dont les fonds sont gelés à la SVB. La prudence est de mise en ces temps de crise.

Usurpation de l'adresse électronique de la SVB

  • À propos de
  • Derniers messages
Ahona Rudra
Responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC
Ahona travaille en tant que responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC. Elle est une rédactrice, une blogueuse et une spécialiste du marketing passionnée par la cybersécurité et les technologies de l'information.
Derniers messages de Ahona Rudra (voir tous)
  • Comment planifier une transition en douceur de DMARC None à DMARC Reject ? - 26 mai 2023
  • Comment vérifier la santé de votre domaine ? - 26 mai 2023
  • Pourquoi Microsoft devrait-elle adopter le BIMI ? - 25 mai 2023
22 mars 2023/par Ahona Rudra
Tags : SVB phishing email, SVB email scam, SVB email spoofing, SVB usurpation d'identité, SVB phishing email, SVB phishing scam
Partager cette entrée
  • Partager sur Facebook
  • Partager sur Twitter
  • Partager sur WhatsApp
  • Partagez sur LinkedIn
  • Partager par courrier

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • Comment planifier une transition en douceur de DMARC none à DMARC reject ?
    Comment planifier une transition en douceur de DMARC None à DMARC Reject ?26 mai 2023 - 5:00 pm
  • Comment vérifier la santé d'un domaine
    Comment vérifier la santé de votre domaine ?26 mai 2023 - 5:00 pm
  • Pourquoi Microsoft devrait-elle commencer à soutenir le BIMI ?
    Pourquoi Microsoft devrait-elle adopter le BIMI ?25 mai 2023 - 18h00
  • Audits de contrôle de la cybersécurité - Qu'est-ce que c'est et pourquoi est-ce important ?
    Audits des contrôles de cybersécurité : Qu'est-ce que c'est et pourquoi est-ce important ?25 mai 2023 - 5:28 pm
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentation API
Services gérés
Protection contre l'usurpation d'identité par courriel
Protection des marques
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
PowerDMARC s'associe à Secureism pour étendre ses activités au PakistanPowerDMARC s'associe à Secureism pour étendre ses activités au Pakistan.ChatGPT et cybersécuritéChatGPT et cybersécurité
Haut de page