• Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Trouver un partenaire
    • Devenir partenaire
  • Ressources
    • Qu'est-ce que DMARC ? - Un guide détaillé
    • Fiches techniques
    • Études de cas
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
    • Blog
    • Formation DMARC
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

Tag Archive for : comment arrêter l'usurpation du nom d'utilisateur

Usurpation du nom d'affichage : Définition, technique, détection et prévention

Blogs

L'usurpation d'identité de marque a grimpé en flèche de plus de 30% depuis 2020et c'est encore plus effrayant de savoir que 98 % des cyberattaques contiennent un ou plusieurs éléments d'ingénierie sociale, comme l'usurpation du nom d'affichage..

Selon la définition de l'usurpation du nom d'affichageil s'agit d'une attaque de phishing ciblée où le nom d'affichage d'un e-mail est manipulé et modifié. Cela donne l'impression qu'il provient d'une source authentique, généralement une entreprise réputée ou un ami.

Ce blog explique ce qu'est l'usurpation de nom d'affichage, comment l'empêcher, etc..

Qu'est-ce que l'usurpation de nom d'affichage ?

L'usurpation du nom d'affichage est une tactique utilisée par les cybercriminels pour donner à un courriel frauduleux une apparence légitime. L'astuce courante consiste à se faire passer pour une personne que vous connaissez personnellement et avec laquelle vous échangez souvent des e-mails. Il peut s'agir de votre patron, de vos collègues, de vos partenaires commerciaux, de représentants du service clientèle, etc. L'objectif est d'établir la confiance et d'obtenir des informations sensibles telles que des coordonnées bancaires, des numéros de sécurité sociale, des OTP, des identifiants de connexion, des documents importants, des rapports médicaux, des détails de passeport, etc. Ils peuvent même vous inciter à effectuer des transactions en ligne. 

L'un des exemples les plus connus d'usurpation de noms d'affichage dans la vie réelle. c'est quand Google et Facebook ont été trompés de 100 millions de dollars entre 2013 et 2015. L'attaquant a exploité le fait que les deux entreprises utilisaient Quanta, une société basée à Taïwan, comme fournisseur. Ils ont envoyé par courriel une série de fausses factures à la société qui se faisait passer pour Quanta, que Facebook et Google ont payée.

Comment fonctionne l'usurpation du nom d'affichage ?

Voyons ce qu'est latechnique d'usurpation du nom d'affichage . Les hameçonneurs créent une nouvelle adresse électronique en utilisant des fournisseurs de services de messagerie gratuits comme Gmail, Yahoo, Outlook, etc. La nouvelle adresse électronique ressemble à l'adresse à usurper et possède le même nom d'affichage. Cette technique permet de contourner les filtres anti-spam car l'adresse électronique est techniquement valide et non falsifiée.

Il fonctionne simplement sur le fait que, souvent, les destinataires ne regardent pas l'adresse électronique, mais voient seulement le nom d'affichage. Ils ignorent également que le nom de domaine est absent et que le nom de l'ESP est mentionné, le percevant comme l'adresse électronique personnelle de l'expéditeur.

Les hameçonneurs utilisent également les mêmes signatures de courriel au bas des courriels pour faire croire qu'ils proviennent uniquement de l'expéditeur authentique. 

Pourquoi l'usurpation du nom d'affichage est-elle plus efficace sur les appareils mobiles ?

Savez-vous que l'usurpation du nom d'affichage des e-mails a plus de succès sur les mobiles ? En effet, les appareils mobiles n'affichent pas les métadonnées ; les destinataires ne voient donc que le nom d'affichage, et non l'adresse "De :". Cela facilite ce type de tromperie, qui incite les victimes à partager des informations sensibles, à cliquer sur des liens malveillants, à effectuer des transactions en ligne, etc. 

Comment les courriels d'usurpation de nom d'affichage passent-ils les filtres anti-spam ?

Connaître comment arrêter l'usurpation de nom d'affichage est crucial car ces courriels semblent légitimes lors d'une simple inspection par les filtres anti-spam. Cela se produit parce que les fournisseurs de services de messagerie n'affichent que le nom d'affichage par rapport à l'adresse électronique.

Les courriels passent les filtres car ils ne contiennent pas de contenu douteux comme des liens non sollicités, indésirables ou infectés par des virus. C'est pourquoi les filtres antispam ne sont pas efficaces contre les attaques de phishing, d'usurpation d'identité, d'usurpation de domaine, de logiciels malveillants et de ransomware. Vous pouvez utiliser DMARC pour protéger votre domaine contre ces cybercrimes. Pour en savoir plus DMARC et les solutions anti-spam.

Comment empêcher l'usurpation du nom d'affichage dans les e-mails ?

Vous devez apprendre, à vous et à vos employés, à reconnaître les signaux d'alarme indiquant des courriels illégitimes pour la prévention de l'usurpation du nom d'affichage.. Voici ce dont vous devez vous méfier.

Adresse de l'expéditeur suspect

Empêcher efficacement les pirates de tenter usurpation d'adresse électronique au nom de votre entreprise en prêtant attention à l'adresse électronique, notamment au nom de domaine. Vérifiez également les adresses électroniques des conversations échangées précédemment.

Pas de certificat SSL

SSL est l'abréviation de Secure Sockets Layer, un code qui sécurise les conversations en ligne. Il contient des informations sur le nom de domaine, le propriétaire, les sous-domaines associés, etc. Ne cliquez donc pas sur les liens commençant par "http" et non "https". Le "s" indique une protection SSL. 

Les sites web sans certificat SSL peuvent être associés à des activités frauduleuses. Vous pouvez les utiliser pour lire des informations, mais il est hors de question d'y entrer des données !

Contenu non professionnel

Faites attention aux fautes de grammaire et d'orthographe, aux graphiques non professionnels et aux courriels mal formatés, car les pirates n'engagent pas de spécialistes pour faire ce genre de travail. Ils créent même un sentiment d'urgence dans le ton en utilisant des mots tels que "dans l'heure", "sans délai", etc. pour vous faire parcourir rapidement le contenu afin que vous ne releviez pas les erreurs. 

Vérifiez les liens avant de cliquer

Passez le curseur sur le lien ou le texte hyperlié sans le cliquer et regardez dans le coin inférieur gauche de votre écran. Vous verrez l'intégralité du lien. Ne cliquez pour ouvrir la page web que si vous êtes sûr. Si vous avez accidentellement cliqué sur un lien de phishing, déconnectez-vous d'Internet et lancez une analyse antivirus.

Demandes inhabituelles

Si vous avez reçu une demande de partage d'informations cruciales comme des OTP, des mots de passe, des numéros de sécurité sociale, des détails financiers, etc., il est possible qu'il s'agisse d'un lien de phishing. Faites attention aux liens qui vous dirigent vers des pages de connexion.

Former les membres de votre équipe

Formez les membres de votre équipe sur la façon d'arrêter l'usurpation de nom d'affichage et d'autres types de cyberattaques. Expliquez-leur les signaux d'alarme tels que l'expéditeur non reconnu, les demandes inhabituelles, le sentiment d'urgence dans le ton, les pièces jointes et les liens non demandés, etc.

L'e-mailing intelligent est la clé

Crimes en ligne utilisant l'usurpation de nom d'affichage Les techniques de piratage sont courantes et visent plus particulièrement les entreprises du secteur informatique. Les pirates envoient des e-mails au nom d'entreprises réputées, de collègues, d'amis, de patrons, etc., pour demander des informations sensibles ou des transferts d'argent. Même les filtres anti-spam ne peuvent pas protéger votre domaine contre les attaques de phishing et de spoofing. Vous pouvez utiliser des protocoles d'authentification des e-mails tels que SPF et DMARC pour les éviter. SPF ou Sender Policy Framework utilise une liste d'adresses IP autorisées à envoyer des e-mails en utilisant votre domaine, alors que DMARC indique aux boîtes aux lettres des destinataires comment traiter les courriels non autorisés provenant de votre domaine. Vous pouvez utiliser l'une des options suivantes Politique DMARC- aucun, rejeter, ou mettre en quarantaine.usurpation de nom d'affichage

31 octobre 2022/par Ahona Rudra

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • Comment planifier une transition en douceur de DMARC none à DMARC reject ?
    Comment planifier une transition en douceur de DMARC None à DMARC Reject ?26 mai 2023 - 5:00 pm
  • Comment vérifier la santé d'un domaine
    Comment vérifier la santé de votre domaine ?26 mai 2023 - 5:00 pm
  • Pourquoi Microsoft devrait-elle commencer à soutenir le BIMI ?
    Pourquoi Microsoft devrait-elle adopter le BIMI ?25 mai 2023 - 18h00
  • Audits de contrôle de la cybersécurité - Qu'est-ce que c'est et pourquoi est-ce important ?
    Audits des contrôles de cybersécurité : Qu'est-ce que c'est et pourquoi est-ce important ?25 mai 2023 - 5:28 pm
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Documentation API
Services gérés
Protection contre l'usurpation d'identité par courriel
Protection des marques
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Haut de page