frank_peters/Shutterstock.com

L’usurpation d’e-mail est une attaque par laquelle les pirates informatiques font croire qu’un e-mail provient d’une adresse différente de la sienne. L’usurpation d’identité permet à l’attaquant de se faire passer pour des personnes ou des organisations pour diverses raisons. C’est effrayant, alors comment ça marche?


Pourquoi l’usurpation d’e-mails se produit

L’usurpation d’identité par e-mail est une forme d’usurpation d’identité et fait généralement partie d’un type différent d’escroquerie ou d’attaque. L’usurpation d’identité joue un rôle majeur dans le phishing par e-mail ou les escroqueries dites 419. Un e-mail arrive dans votre boîte aux lettres prétendant provenir de votre banque, d’un processeur de paiement en ligne ou, dans le cas d’un spear phishing, d’une personne que vous connaissez personnellement.

L’e-mail contient souvent un lien sur lequel vous êtes invité à cliquer, qui vous amène à une fausse version d’un vrai site où votre nom d’utilisateur et votre mot de passe sont récoltés.

En cas de fraude au PDG, ou lorsque les attaquants se font passer pour des fournisseurs ou des partenaires commerciaux, les e-mails demandent des informations sensibles ou demandent des virements bancaires vers des comptes contrôlés par les pirates.

Comment fonctionne l’usurpation d’identité

L’usurpation d’email est étonnamment facile à faire. Cela fonctionne en modifiant «l’en-tête» de l’e-mail, une collection de métadonnées sur l’e-mail. Les informations que vous voyez dans votre application de messagerie sont extraites de l’en-tête de l’e-mail.

Le SMTP (Simple Mail Transport Protocol) ne prévoit rien pour authentifier les adresses e-mail. Les pirates profitent donc de cette faiblesse pour tromper les victimes sans méfiance en leur faisant croire que le courrier provient de quelqu’un d’autre.

Que pouvez-vous trouver dans un en-tête d'e-mail ?

EN RELATIONQue pouvez-vous trouver dans un en-tête d’e-mail ?

Il s’agit d’une forme différente d’usurpation d’identité par e-mail, dans laquelle l’adresse e-mail est conçue pour ressembler à l’adresse réelle de la cible d’emprunt d’identité. Dans ce cas, l’attaquant crée un e-mail séparé sur le même domaine et utilise des méthodes telles que la commutation de lettres ou de chiffres qui se ressemblent dans la fausse adresse.

Les sections FROM, REPLY-TO et RETURN-PATH d’un en-tête d’e-mail peuvent être modifiées sans outils spéciaux ni connaissances avancées. Cela se traduira par un e-mail qui, à première vue, vous montre une adresse d’origine falsifiée.

Détection de l’usurpation d’e-mails

Le moyen le plus simple de détecter un e-mail usurpé consiste à ouvrir l’en-tête de l’e-mail et à vérifier si l’adresse IP ou l’URL de l’en-tête dans la section « Reçu » provient de la source que vous attendez.

La méthode pour voir l’en-tête d’un e-mail varie d’une application de messagerie à l’autre, vous devrez donc rechercher la méthode exacte pour votre client de messagerie. Ici, nous utiliserons Gmail comme exemple car il est à la fois populaire et facile à faire.

Ouvrez l’e-mail que vous soupçonnez d’être usurpé, cliquez sur les trois points et « Afficher l’original ».

Gmail Afficher l'option d'origine dans le menu à trois points

À côté de « Reçu », vous verrez une URL de serveur et également une adresse IP. Dans ce cas, un e-mail censé provenir de Costco provient d’un serveur qui ne semble pas provenir de Costco.

En-tête d'e-mail Gmail avec adresse IP en surbrillance

Pour le confirmer, copiez l’adresse IP et collez-la dans la recherche WhoIs de DomainTools.

Outils de domaine Whois

Comme le montrent les résultats, cette adresse IP provient de Singapour et provient d’un domaine Microsoft.

Résultats IP Whois

Il est très peu probable qu’il provienne vraiment de Costco, il s’agit donc probablement d’un e-mail frauduleux !

Comment lutter contre l’usurpation d’identité

Bien que la vérification de l’en-tête d’un message à la recherche d’un contenu suspect soit un moyen fiable de confirmer qu’un e-mail a été usurpé, vous devez être légèrement technique pour comprendre ce que vous regardez, ce n’est donc pas le moyen le plus efficace d’aider les gens dans votre entreprise ou votre domicile évitent d’en être victimes.

Il est beaucoup plus efficace d’appliquer quelques règles de base lorsqu’il s’agit d’un e-mail non sollicité qui vous demande de cliquer sur un lien, de transférer de l’argent ou de demander des informations privilégiées :

  • Vérifiez à nouveau toute demande de transfert d’argent via un autre canal, tel qu’un appel téléphonique.
  • Ne transférez pas d’argent sur des comptes qui ne sont pas approuvés.
  • Ne cliquez pas sur les liens contenus dans les e-mails que vous n’avez pas demandés.
  • Tapez vous-même les adresses Web dans votre navigateur.

Plus important encore, vérifiez toujours les messages à haut risque auprès de l’expéditeur en utilisant un canal distinct tel qu’un appel téléphonique ou un chat sécurisé. (N’utilisez cependant aucun numéro de téléphone fourni dans l’e-mail.) Une conversation de 30 secondes peut confirmer à 100 % si vous êtes victime d’usurpation d’identité ou non !

EN RELATION: Comment repérer un site Web frauduleux

LEAVE A REPLY

Please enter your comment!
Please enter your name here