Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Usurpation du nom d'affichage : Définition, technique, détection et prévention

Usurpation du nom d'affichage 01 01

Usurpation du nom d'affichage 01 01

Temps de lecture : 4 min

L'usurpation d'identité de marque a grimpé en flèche de plus de 30% depuis 2020et c'est encore plus effrayant de savoir que 98 % des cyberattaques contiennent un ou plusieurs éléments d'ingénierie sociale, comme l'usurpation du nom d'affichage..

Selon la définition de l'usurpation du nom d'affichageil s'agit d'une attaque de phishing ciblée où le nom d'affichage d'un e-mail est manipulé et modifié. Cela donne l'impression qu'il provient d'une source authentique, généralement une entreprise réputée ou un ami.

Ce blog explique ce qu'est l'usurpation de nom d'affichage, comment l'empêcher, etc..

Qu'est-ce que l'usurpation de nom d'affichage ?

L'usurpation du nom d'affichage est une tactique utilisée par les cybercriminels pour faire passer un courriel frauduleux pour un courriel légitime. L'astuce la plus courante consiste à se faire passer pour une personne que vous connaissez personnellement et avec laquelle vous échangez souvent des courriels. Il peut s'agir de votre patron, de vos collègues, de vos partenaires commerciaux, de représentants du service clientèle, etc. L'objectif est d'établir la confiance et d'obtenir des informations sensibles telles que des coordonnées bancaires, des numéros de sécurité sociale, des OTP, des identifiants de connexion, des documents importants, des rapports médicaux, des détails de passeport, etc. Ils peuvent même vous inciter à effectuer des transactions en ligne. 

L'un des exemples les plus connus d'usurpation de noms d'affichage dans la vie réelle. c'est quand Google et Facebook ont été trompés de 100 millions de dollars entre 2013 et 2015. L'attaquant a exploité le fait que les deux entreprises utilisaient Quanta, une société basée à Taïwan, comme fournisseur. Ils ont envoyé par courriel une série de fausses factures à la société qui se faisait passer pour Quanta, que Facebook et Google ont payée.

Comment fonctionne l'usurpation du nom d'affichage ?

Voyons ce qu'est latechnique d'usurpation du nom d'affichage . Les hameçonneurs créent une nouvelle adresse électronique en utilisant des fournisseurs de services de messagerie gratuits comme Gmail, Yahoo, Outlook, etc. La nouvelle adresse électronique ressemble à l'adresse à usurper et possède le même nom d'affichage. Cette technique permet de contourner les filtres anti-spam car l'adresse électronique est techniquement valide et non falsifiée.

Il fonctionne simplement sur le fait que, souvent, les destinataires ne regardent pas l'adresse électronique, mais voient seulement le nom d'affichage. Ils ignorent également que le nom de domaine est absent et que le nom de l'ESP est mentionné, le percevant comme l'adresse électronique personnelle de l'expéditeur.

Les hameçonneurs utilisent également les mêmes signatures de courriel au bas des courriels pour faire croire qu'ils proviennent uniquement de l'expéditeur authentique. 

Pourquoi l'usurpation du nom d'affichage est-elle plus efficace sur les appareils mobiles ?

Savez-vous que l'usurpation du nom d'affichage des e-mails a plus de succès sur les mobiles ? En effet, les appareils mobiles n'affichent pas les métadonnées ; les destinataires ne voient donc que le nom d'affichage, et non l'adresse "De :". Cela facilite ce type de tromperie, qui incite les victimes à partager des informations sensibles, à cliquer sur des liens malveillants, à effectuer des transactions en ligne, etc. 

Comment les courriels d'usurpation de nom d'affichage passent-ils les filtres anti-spam ?

Connaître comment arrêter l'usurpation de nom d'affichage est crucial car ces courriels semblent légitimes lors d'une simple inspection par les filtres anti-spam. Cela se produit parce que les fournisseurs de services de messagerie n'affichent que le nom d'affichage par rapport à l'adresse électronique.

Les courriels passent les filtres car ils ne contiennent pas de contenu douteux comme des liens non sollicités, non désirés ou infectés par des virus. C'est pourquoi les filtres anti-spam ne sont pas efficaces contre les attaques de phishing sortant, les attaques par usurpation d'identité, l'usurpation de domaine, les logiciels malveillants et les ransomwares. Vous pouvez utiliser DMARC pour protéger votre domaine contre ces cybercrimes. En savoir plus DMARC et les solutions antispam.

Comment empêcher l'usurpation du nom d'affichage dans les e-mails ?

Vous devez apprendre, à vous et à vos employés, à reconnaître les signaux d'alarme indiquant des courriels illégitimes pour la prévention de l'usurpation du nom d'affichage.. Voici ce dont vous devez vous méfier.

Adresse de l'expéditeur suspect

Empêcher efficacement les pirates de tenter usurpation d'adresse électronique au nom de votre entreprise en prêtant attention à l'adresse électronique, en particulier au nom de domaine. Recoupez également les adresses électroniques des conversations précédemment échangées.

Pas de certificat SSL

SSL est l'abréviation de Secure Sockets Layer, un code qui sécurise les conversations en ligne. Il contient des informations sur le nom de domaine, le propriétaire, les sous-domaines associés, etc. Ne cliquez donc pas sur les liens commençant par "http" et non "https". Le "s" indique une protection SSL. 

Les sites web sans certificat SSL peuvent être associés à des activités frauduleuses. Vous pouvez les utiliser pour lire des informations, mais il est hors de question d'y entrer des données !

Contenu non professionnel

Faites attention aux fautes de grammaire et d'orthographe, aux graphiques non professionnels et aux courriels mal formatés, car les pirates n'engagent pas de spécialistes pour faire ce genre de travail. Ils créent même un sentiment d'urgence dans le ton en utilisant des mots tels que "dans l'heure", "sans délai", etc. pour vous faire parcourir rapidement le contenu afin que vous ne releviez pas les erreurs. 

Vérifiez les liens avant de cliquer

Passez le curseur sur le lien ou le texte hyperlié sans le cliquer et regardez dans le coin inférieur gauche de votre écran. Vous verrez l'intégralité du lien. Ne cliquez pour ouvrir la page web que si vous êtes sûr. Si vous avez accidentellement cliqué sur un lien de phishing, déconnectez-vous d'Internet et lancez une analyse antivirus.

Demandes inhabituelles

Si vous avez reçu une demande de partage d'informations cruciales comme des OTP, des mots de passe, des numéros de sécurité sociale, des détails financiers, etc., il est possible qu'il s'agisse d'un lien de phishing. Faites attention aux liens qui vous dirigent vers des pages de connexion.

Former les membres de votre équipe

Formez les membres de votre équipe sur la façon d'arrêter l'usurpation de nom d'affichage et d'autres types de cyberattaques. Expliquez-leur les signaux d'alarme tels que l'expéditeur non reconnu, les demandes inhabituelles, le sentiment d'urgence dans le ton, les pièces jointes et les liens non demandés, etc.

L'e-mailing intelligent est la clé

Crimes en ligne utilisant l'usurpation de nom d'affichage Les techniques de piratage sont courantes et visent plus particulièrement les entreprises du secteur informatique. Les pirates envoient des e-mails au nom d'entreprises réputées, de collègues, d'amis, de patrons, etc., pour demander des informations sensibles ou des transferts d'argent. Même les filtres anti-spam ne peuvent pas protéger votre domaine contre les attaques de phishing et de spoofing. Vous pouvez utiliser des protocoles d'authentification des e-mails tels que SPF et DMARC pour les éviter. SPF ou Sender Policy Framework utilise une liste d'adresses IP autorisées à envoyer des e-mails en utilisant votre domaine, alors que DMARC indique aux boîtes aux lettres des destinataires comment traiter les courriels non autorisés provenant de votre domaine. Vous pouvez utiliser l'une des options suivantes Politique DMARC- aucun, rejeter, ou mettre en quarantaine.

Quitter la version mobile