E-MAIL SPOOFING : Comment le prévenir et l'arrêter

Usurpation d'e-mail

Très certainement, au moins une fois dans votre vie, vous avez été victime d'usurpation d'email. Il en est ainsi parce que l'usurpation d'adresses e-mail affecte tout le monde, qu'il s'agisse d'entreprises de premier plan ou de personnes ordinaires. Vous pouvez apprendre tout ce que vous devez savoir sur l'usurpation d'e-mails dans cet article, y compris ce que c'est, les causes de celui-ci, comment l'arrêter, comment le prévenir et les outils utilisés.

Qu'est-ce que l'usurpation d'e-mail ?

L'usurpation de courrier électronique est une technique utilisée dans les attaques de spam et de phishing pour tromper les gens en leur faisant croire qu'un message provient d'une source qu'ils connaissent ou en laquelle ils peuvent avoir confiance. Dans les attaques d'usurpation d'identité, l'expéditeur modifie les en-têtes des e-mails afin que le logiciel client affiche la fausse adresse de l'expéditeur, ce que la majorité des utilisateurs croient au pied de la lettre. Les utilisateurs remarqueront l'expéditeur contrefait dans un message à moins qu'ils n'examinent l'en-tête de manière approfondie. Ils sont plus susceptibles de le croire si le nom est celui qu'ils connaissent. Par conséquent, ils accepteront les pièces jointes de virus, cliqueront sur des liens nuisibles, transféreront des données sensibles et même vireront des fonds de la société.

En raison de la manière dont les réseaux de messagerie sont construits, l'usurpation d'e-mails est possible. L'application cliente attribue une adresse d'expéditeur aux messages sortants ; les serveurs de messagerie sortants n'ont aucun moyen de savoir si l'adresse de l'expéditeur est réelle ou fausse.

Les messages usurpés peuvent être trouvés et filtrés à l'aide de serveurs destinataires et d'un logiciel antimalware. Malheureusement, tous les fournisseurs de messagerie n'utilisent pas de mesures de sécurité. Cependant, les utilisateurs peuvent vérifier les en-têtes d'e-mail inclus avec chaque message pour voir si l'adresse de l'expéditeur a été falsifiée.

Raisons de l'usurpation d'e-mails

#1. Hameçonnage

Les attaques de phishing sont le résultat typique des tentatives d'usurpation d'e-mails. Un e-mail de phishing peut prétendre provenir de votre banque, de votre lieu de travail ou de votre patron, ou il peut adopter d'autres tactiques pour vous soutirer des informations, comme se faire passer pour une agence gouvernementale. Le pirate peut utiliser un rançongiciel, voler les informations d'identification du compte existant ou collecter suffisamment de données pour créer un nouveau faux compte.

#2. Dissimulation d'identité

Un faux e-mail est privé. Les pirates utilisent parfois de faux e-mails pour cacher leur identité et gagner la confiance de l'utilisateur en prétendant appartenir à une entreprise ou à une personne respectée.

#3. Évitez les filtres anti-spam

Les pirates utilisent de faux e-mails pour contourner le filtrage des spams. Lorsqu'un e-mail est falsifié, il est peu probable qu'il soit détecté par les filtres anti-spam et apparaît souvent comme un e-mail normal.

#4. Vol d'identité

De nombreuses personnes innocentes donnent des informations personnelles et des identifiants de connexion aux pirates lorsque l'e-mail contrefait semble fiable. Par exemple, les pirates peuvent exiger une confirmation d'identité ou des informations médicales.

Comment fonctionne l'usurpation d'e-mail ?

Le compte d'un expéditeur n'est pas piraté par l'usurpation d'email. Cela donne simplement l'impression qu'un e-mail provient de l'expéditeur. La différence est que si le compte d'un expéditeur était véritablement piraté, l'usurpateur pourrait accéder aux contacts de l'expéditeur ou utiliser le compte pour distribuer du spam, nuisant ainsi à la réputation de l'expéditeur dans les e-mails. La délivrabilité est affectée par la réputation des e-mails.

Les serveurs SMTP (Simple Mail Transfer Protocol) et les plates-formes de messagerie telles qu'Outlook, Gmail, etc. sont utilisés dans les attaques d'usurpation d'e-mails. L'escroc modifie les champs FROM, REPLY-TO et RETURN-PATH dans l'en-tête du message.

Le développement du courrier électronique rend cela possible. Les champs TO, FROM et BCC des en-têtes de message sont séparés du corps du message. SMTP ne dispose pas d'un mécanisme d'authentification d'adresse car la sécurité n'a pas été prise en compte lors de son développement.

Comment repérer un e-mail frauduleux

Vous vous demandez peut-être comment vous pouvez reconnaître rapidement un e-mail usurpé maintenant que vous connaissez les différentes méthodes qu'un usurpateur d'e-mails peut utiliser pour se faire passer pour quelqu'un d'autre. Gardez un œil sur ces drapeaux rouges si vous recevez un e-mail qui vous rend nerveux.

#1. Adresse e-mail suspecte

Assurez-vous de vérifier que le domaine de messagerie correspond au domaine légitime de l'expéditeur, quel qu'il soit. Faites également attention aux fautes de frappe et aux domaines similaires.

#2. L'adresse ne correspond pas au nom d'affichage

Si le nom d'affichage et l'adresse e-mail de l'expéditeur sont différents, c'est un autre signe que l'e-mail est faux. Vérifiez si l'adresse de l'expéditeur sur le message actuel correspond à celle utilisée dans les interactions précédentes et s'il s'agit de quelqu'un avec qui vous avez déjà parlé.

#3. Le sentiment d'urgence

L'expéditeur peut utiliser des techniques d'ingénierie sociale pour créer un sentiment d'urgence, vous incitant à répondre ou à suivre ses instructions, car les faux e-mails sont fréquemment utilisés pour le phishing ou d'autres types d'intrusions.

Même si tous les e-mails d'usurpation ne présentent pas ces caractéristiques, porter une attention particulière à l'adresse et au nom d'affichage de l'expéditeur peut vous aider à identifier certains e-mails d'usurpation qui ont pu se retrouver dans votre boîte de réception. Heureusement, la majorité des fournisseurs de messagerie bien connus ont inclus des mesures de sécurité supplémentaires pour aider à identifier les faux e-mails, tels que :

  • Sender Policy Framework (SPF) : lors de l'envoi d'un e-mail, SPF vérifie que l'adresse IP de l'expéditeur est liée au domaine de messagerie qu'il utilise.
  • DomainKeys Identified Mail (DKIM) : pour s'assurer que l'e-mail n'a pas été modifié entre les serveurs de l'expéditeur et du destinataire, DomainKeys Identified Mail (DKIM) est utilisé.
  • DMARC, ou Domain-based Message Authentication, Reporting, and Conformance : permet à l'expéditeur de spécifier si le destinataire doit être informé ou non que l'e-mail est protégé par SPF ou DKIM.

Ces précautions de sécurité peuvent être utilisées pour confirmer si un e-mail est authentique ainsi que pour avertir les clients des spams et des faux e-mails.

Exemple d'usurpation d'e-mails dans le monde réel

Une alerte de l'IRS a adressé une instance d'une campagne d'usurpation d'e-mails qui a été utilisée pour faciliter une tentative de fraude électronique de deuxième étape. Les employés des RH ou de la paie ont reçu de faux e-mails censés être envoyés par des cadres des entreprises ciblées lors de cette agression. Une demande urgente d'une liste de tous les employés et de leurs formulaires W-2 a été faite dans les faux courriels.

Jusqu'à présent, cette arnaque a été une usurpation d'e-mail typique. Mais il y avait un hic : après la première escroquerie par hameçonnage, une autre est apparue, demandant à l'employé d'envoyer de l'argent par virement bancaire. La compromission des e-mails professionnels, ou BEC, a été utilisée dans cette phase de l'attaque. Cette arnaque en deux étapes est encore largement utilisée dans la société d'aujourd'hui.

Outils d'usurpation d'e-mails

L'envoi d'e-mails avec un compte de messagerie temporaire est appelé "usurpation d'e-mail". L'objectif est de dissimuler l'identité de l'expéditeur ou de faire croire que le message provient d'une adresse différente de la sienne.

Cela vous aide non seulement à protéger vos informations personnelles, mais vous permet également de vous débarrasser facilement des courriers indésirables et des publicités indésirables qui peuvent rapidement charger votre boîte de réception.

Votre choix d'outil dépendra de l'objectif de votre usurpation d'identité. Si vous souhaitez vous protéger contre les spams, les fraudes et les escroqueries, de nombreux usurpateurs d'e-mails gratuits peuvent vous aider.

Mais il existe des choix premium et gratuits accessibles si vous avez besoin d'outils d'usurpation d'e-mails pour des raisons professionnelles ou personnelles. Nous passerons en revue certains des meilleurs outils d'usurpation d'e-mails que vous pouvez utiliser.

#1. Emailfake.com

Emailfake.com est le premier outil d'usurpation d'email qui vient à l'esprit. Créez dès maintenant des adresses e-mail fictives et utilisez-les partout où vous ne vous sentez pas à l'aise d'entrer vos véritables informations de connexion. Tout site Web sur lequel vous vous inscrivez vous enverra un e-mail de confirmation sans aucun problème. Suivez les instructions simples ci-dessous. Vous devez d'abord choisir un nom d'utilisateur, enregistrer un domaine et configurer DNS. Vous pouvez utiliser cette adresse e-mail pour envoyer et recevoir de nombreux e-mails après avoir suivi ces étapes de base.

#2. Générateur d'e-mails

Email Generator est un usurpateur d'e-mails gratuit qui semble être incroyablement efficace après avoir utilisé Emailfake.com. Vous devez également choisir un domaine ici, et vous ne pouvez utiliser cet identifiant de messagerie que lorsque le domaine est actif. Si vous ne voulez pas perdre l'accès à cette boîte aux lettres, assurez-vous d'enregistrer votre domaine pour éviter les pertes.

#3. YOPmail

Le programme d'usurpation d'e-mails YOPmail se chargera pour vous du travail ardu de suppression des e-mails indésirables et de traitement des spams, car nous en avons assez de le faire. Utilisez ce programme pour créer un faux identifiant de messagerie et vous abonner à différentes activités. Ce site Web enregistrera les faux e-mails spécifiques à l'utilisateur jusqu'à huit jours et les enverra avec un identifiant unique pour chaque utilisateur.

#4. Throwawaymail.com

On nous donne une interface assez simple sur ce site. À l'aide de cet outil d'usurpation d'e-mail, vous pouvez modifier l'e-mail généré automatiquement qui s'affiche. Après l'ouverture du site, vous disposez de 48 heures pour consulter votre boîte mail. La boîte aux lettres sera définitivement supprimée si vous ne la cochez pas.

#5. Mailinateur V1

L'un des meilleurs outils d'usurpation d'e-mails est Mailinator, que vous recherchiez peut-être. Cette page Web est vraiment chouette. Il vous permet de générer rapidement une adresse e-mail avec le domaine @mailinator et ne vous demande pas de soumettre aucune de vos informations personnelles.

#6. Courrier de guérilla

Essayez Guerrilla Mail si le service susmentionné avec un seul nom de serveur ne vous convient pas. Vous pouvez sélectionner vos adresses e-mail temporaires parmi une grande variété de noms de serveurs disponibles.

#7. Dépôt de courrier

Maildrop est une fantastique application d'usurpation d'e-mails qui offre un service de génération d'e-mails décent pour ceux (à peu près tous) qui n'aiment pas partager leur adresse e-mail professionnelle.

Il fonctionne exactement de la même manière que les autres générateurs de courrier qui créent une boîte de réception avec le nom de votre choix. Tapez simplement un ID dans le champ de texte en haut à droite ou en bas à gauche de votre écran, puis cliquez sur "Go". Cela vous limite à n'utiliser que la boîte aux lettres.cc comme serveur.

#8. Boîte à usurpation

Vous pouvez changer votre identité de manière anonyme et tromper vos expéditeurs en utilisant n'importe quel titre dans un e-mail frauduleux. Vous pouvez créer une adresse e-mail en plus du nom si vous le souhaitez. Pour augmenter l'accessibilité, cet outil d'usurpation d'e-mails dispose d'une application mobile accessible à la fois sur les systèmes d'exploitation Android et iOS.

#9. Faux générateur de courrier

Un fantastique outil d'usurpation d'e-mails pour protéger votre vie privée et votre compte contre les spammeurs s'appelle Fake Mail Generator. Le site Web est bien connu pour créer des e-mails promotionnels pornographiques et jouer des blagues pratiques.

Il permet l'échange rapide et sécurisé d'e-mails en offrant des options de réception et d'envoi. De plus, il conserve une base de données de toutes les transactions effectuées à l'aide de cette plate-forme, qui est accessible sur son site Web.

#dix. Malinator

L'un des outils d'usurpation d'e-mails les plus rapides et les plus simples est Malinator. Vous pouvez leur fournir une adresse e-mail où vous voulez des réponses à tous vos e-mails en utilisant le système d'e-mailing flexible.

Comment arrêter l'usurpation d'e-mails

Étant donné que le protocole de transfert de courrier simple, qui sert de base à l'envoi d'e-mails, ne nécessite aucune authentification, il est impossible d'arrêter l'usurpation d'e-mails. C'est la faiblesse de la technologie. Pour lutter contre l'usurpation d'e-mails, de nombreuses contre-mesures supplémentaires ont été créées. Cependant, le taux de réussite dépendra entièrement de l'adoption ou non par votre fournisseur de services de messagerie.

Les services de messagerie les plus fiables effectuent des vérifications supplémentaires :

  • Cadre de politique de l'expéditeur (SPF)
  • Messagerie identifiée DomainKeys (DKIM)
  • Authentification des messages basée sur le domaine
  • Rapports et conformité (DMARC)
  • Extensions de messagerie Internet sécurisées/polyvalentes (S/MIME).

Lorsqu'ils sont utilisés correctement, ces outils fonctionnent automatiquement et rejettent rapidement les faux messages comme spam. Les utilisateurs réguliers peuvent arrêter l'usurpation d'e-mails en sélectionnant un fournisseur de messagerie sûr et en suivant de solides pratiques de cybersécurité :

  • Créez des comptes temporaires lorsque vous vous inscrivez sur des sites Web. Votre adresse e-mail privée ne sera pas incluse dans les listes douteuses utilisées pour envoyer en masse de faux e-mails.
  • Assurez-vous que votre mot de passe de messagerie est fort et suffisamment compliqué. Les cybercriminels ne pourront pas accéder à votre compte et envoyer de faux messages à vos contacts aussi facilement si vous le faites.
  • Examinez les en-têtes des e-mails, en particulier si quelqu'un vous demande de cliquer sur un lien. Les attaquants habiles peuvent créer des e-mails frauduleux qui sont des répliques exactes des vrais. Même si vous les utilisez depuis un certain temps, ils peuvent sembler indiscernables.

Comment empêcher l'usurpation d'e-mails

Les e-mails malveillants arrivent toujours dans les boîtes de réception des utilisateurs malgré les mesures de sécurité des e-mails. Il existe diverses mesures que vous pouvez prendre pour éviter d'être victime d'usurpation d'adresses e-mail, que vous soyez un employé chargé de prendre des décisions financières ou quelqu'un qui utilise une messagerie personnelle au travail :

#1. Appliquer les procédures de sécurité des e-mails.

L'authentification de domaine est une technique utilisée dans les protocoles de sécurité de messagerie pour réduire les menaces et le spam. Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) et Domain-based Message Authentication, Reporting, and Conformance (DMARC) sont les protocoles de sécurité de messagerie actuellement utilisés.

SPF ne peut identifier les adresses d'expéditeur contrefaites que dans l'enveloppe de l'e-mail, qui est utilisée lorsqu'un e-mail rebondit, pendant la phase de livraison d'un e-mail. Cependant, lorsqu'il est utilisé avec l'authentification DMARC, SPF peut identifier un faux "expéditeur visible", une astuce fréquemment utilisée dans le spam et le phishing.

#2. Chiffrer les e-mails

DKIM utilise des clés publiques et privées pour valider l'identité d'un expéditeur. Chaque message SMTP doit contenir un ensemble de clés qui correspondent à un enregistrement DNS public, que le serveur de messagerie destinataire vérifie.

#3. Installez une passerelle de sécurité pour le courrier électronique.

Un groupe de technologies connues sous le nom de passerelles de sécurité de messagerie, parfois appelées passerelles de messagerie sécurisées, fonctionnent au niveau du réseau pour filtrer les e-mails qui ne respectent pas les directives de la politique de sécurité. Tous les e-mails entrants et sortants sont analysés par une passerelle de sécurité des e-mails, qui peut en outre disposer de fonctionnalités pour bloquer les virus, les spams, le filtrage de contenu et l'archivage des e-mails. Les utilisateurs ne sont pas du tout impactés par ces mesures préventives car elles se déroulent au niveau du réseau.

#4. Utilisez un programme anti-malware.

Un logiciel antivirus peut être en mesure de les détecter et de les bloquer avant que les e-mails usurpés n'atteignent les boîtes de réception de leurs cibles. Étant donné que les attaquants sont conscients des vulnérabilités nouvellement découvertes et agissent rapidement pour les exploiter, il est essentiel de maintenir à jour les logiciels antimalware.

Est-il illégal d'usurper des e-mails ?

Il est officiellement considéré comme une usurpation d'identité de créer des adresses e-mail jetables, par exemple, pour s'inscrire à un essai gratuit. Mais lorsque l'usurpation d'identité tente intentionnellement de se faire passer pour un autre expéditeur, en particulier lorsque l'intention est de voler des données précieuses ou de l'argent, la loi s'en mêle.

Comment l'usurpation d'adresses e-mail est-elle couramment utilisée ?

Les serveurs SMTP (Simple Mail Transfer Protocol) et les plates-formes de messagerie telles qu'Outlook, Gmail, etc. sont utilisés dans les attaques d'usurpation d'e-mails. L'escroc modifie les champs FROM, REPLY-TO et RETURN-PATH dans l'en-tête du message. Le développement du courrier électronique rend cela possible.

Qu'est-ce qu'un autre nom pour l'usurpation d'e-mail ?

Le phishing est également connu sous le nom de « usurpation d'e-mails ».

Qu'est-ce qui empêche les attaques par usurpation ?

L'utilisation d'un pare-feu réseau, l'activation de l'authentification à deux facteurs (2FA) pour les comptes en ligne, l'utilisation d'un navigateur Web sécurisé et le fait d'éviter les appels et les e-mails d'expéditeurs inconnus sont les meilleures techniques pour empêcher l'usurpation d'identité.

Quelle est la différence entre le spoofing et le phishing ?

Le but de l'usurpation d'identité est d'usurper l'identité de quelqu'un d'autre tandis que les attaques de phishing visent à voler des informations.

Conclusion

Vous pouvez suivre, revenir en arrière et envoyer en toute confiance maintenant que vous avez une meilleure compréhension de l'usurpation d'e-mails et de la manière de l'arrêter et de l'empêcher. Avant tout, il est crucial de faire preuve de prudence et de bon sens car d'autres risques pourraient mettre en péril la sécurité de votre messagerie.

Bibliographie

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Vous aimeriez aussi