Qu’est-ce que l’Usurpation d’adresse e-Mail et Comment Pouvez-Vous Vous Protéger?

By Flavien ROUX

L’usurpation d’adresse e-mail est une attaque par laquelle des pirates informatiques font croire qu’un e-mail provient d’une adresse différente de la leur. L’usurpation d’identité permet à l’attaquant d’usurper l’identité de personnes ou d’organisations pour diverses raisons. C’est effrayant, alors comment ça marche ?

Attaques d’usurpation d’identité par courriel en 2022

Pourquoi L’Usurpation d’E-Mails Se Produit

L’usurpation d’e-mail est une forme d’usurpation d’identité et fait généralement partie d’un autre type d’arnaque ou d’attaque. L’usurpation d’identité joue un rôle majeur dans le phishing par e-mail ou les escroqueries dites 419. Un e-mail arrive dans votre boîte aux lettres prétendant provenir de votre banque, d’un processeur de paiement en ligne ou, dans le cas du spear phishing, de quelqu’un que vous connaissez personnellement.

L’e-mail contient souvent un lien sur lequel on vous demande de cliquer, ce qui vous amène à une fausse version d’un vrai site où votre nom d’utilisateur et votre mot de passe sont récoltés.

En cas de fraude au PDG, ou lorsque des attaquants se font passer pour des fournisseurs ou des partenaires commerciaux, les e-mails demandent des informations sensibles ou demandent des virements bancaires vers des comptes contrôlés par les pirates.

Comment Fonctionne L’Usurpation

L’usurpation d’e-mails est étonnamment facile à faire. Cela fonctionne en modifiant l’en-tête de l’e-mail, une collection de métadonnées sur l’e-mail. Les informations que vous voyez dans votre application mail sont extraites de l’en-tête de l’e-mail.

Le protocole SMTP (Simple Mail Transport Protocol) ne prévoit aucune authentification des adresses e-mail. Les pirates informatiques profitent donc de cette faiblesse pour tromper les victimes sans méfiance en leur faisant croire que le courrier provient de quelqu’un d’autre.

A lire également :   Comment intégrer une vidéo YouTube sur Twitter

Il s’agit d’une forme différente d’usurpation d’identité par e-mail, où l’adresse e-mail est conçue pour ressembler à l’adresse réelle de la cible d’usurpation d’identité. Dans ce cas, l’attaquant crée un e-mail distinct sur le même domaine et utilise des méthodes telles que le changement de lettres ou de chiffres qui se ressemblent dans la fausse adresse.

Les sections FROM, REPLY-TO et RETURN-PATH d’un en-tête d’e-mail peuvent être modifiées sans outils spéciaux ni connaissances avancées. Cela se traduira par un e-mail qui, à première vue, vous montrera une adresse d’origine falsifiée.

Détection de l’Usurpation d’E-Mails

Le moyen le plus simple de détecter un e-mail usurpé est d’ouvrir l’en-tête de l’e-mail et de vérifier si l’adresse IP ou l’URL de l’en-tête dans la section “Reçu” provient de la source à laquelle vous vous attendez.

La méthode pour voir l’en-tête d’un e-mail varie d’une application de messagerie à l’autre, vous devrez donc rechercher la méthode exacte pour votre client de messagerie. Ici, nous allons utiliser Gmail comme exemple car il est à la fois populaire et facile à faire.

Ouvrez l’e-mail que vous soupçonnez d’être usurpé, cliquez sur les trois points et “Afficher l’original”.

Gmail Afficher l’option d’origine dans le menu à trois points

À côté de « Reçu », vous verrez une URL de serveur et également une adresse IP. Dans ce cas, un e-mail censé provenir de Costco provient d’un serveur qui ne semble pas provenir de Costco.

En-tête d’e-mail Gmail avec Adresse IP en surbrillance

Pour confirmer cela, copiez l’adresse IP et collez-la dans la recherche WhoIs de DomainTools.

A lire également :   1Password ajoute la prise en charge Mobile des clés d'accès

Outils de Domaine Whois

Comme le montrent les résultats, cette adresse IP provient de Singapour et provient d’un domaine Microsoft.

Résultats Whois IP

Il est très peu probable que ce soit vraiment de Costco, il s’agit donc probablement d’un e-mail frauduleux!

Comment Lutter contre l’Usurpation d’Identité

Bien que la vérification du contenu suspect de l’en-tête d’un message soit un moyen fiable de confirmer qu’un e-mail a été usurpé, vous devez être légèrement technique pour comprendre ce que vous regardez, ce n’est donc pas le moyen le plus efficace d’aider les personnes de votre entreprise ou de votre domicile à éviter de devenir une victime.

Il est beaucoup plus efficace d’appliquer quelques règles de base lorsqu’il s’agit de tout e-mail non sollicité qui vous demande de cliquer sur un lien, de transférer de l’argent ou de demander des informations privilégiées:

  • Vérifiez toutes les demandes de transferts d’argent utilisant un autre canal, comme un appel téléphonique.
  • Ne transférez pas d’argent sur des comptes qui ne sont pas approuvés.
  • Ne cliquez pas sur les liens contenus dans les e-mails que vous n’avez pas demandés.
  • Saisissez vous-même les adresses Web dans votre navigateur.

Plus important encore, vérifiez toujours les messages à haut risque avec l’expéditeur à l’aide d’un canal distinct tel qu’un appel téléphonique ou un chat sécurisé. (N’utilisez cependant aucun numéro de téléphone fourni dans l’e-mail.) Une conversation de 30 secondes peut confirmer à 100% si vous êtes victime d’usurpation d’identité ou non !

Laisser un commentaire