header-logo

Communication marketing basée sur l'intelligence artificielle

Avis de non-responsabilité : le texte affiché ci-dessous a été traduit automatiquement à partir d'une autre langue à l'aide d'un outil de traduction tiers.


Qu’est-ce que l’usurpation d’identité par courriel ?

Sep 2, 2022 6:21 AM ET

L'usurpation d'adresse e-mail est un type spécifique de cyberattaque dans laquelle des pirates manipulent et envoient des e-mails à des comptes, en faisant croire qu'ils proviennent de sources légitimes. Ce type d'attaque fait partie du phishing ou du spam, car les pirates savent que les gens sont plus susceptibles d'ouvrir un e-mail s'il provient d'une source fiable. Parfois, ces courriels usurpés demandent aux destinataires de fournir des données sensibles, comme des mots de passe ou des informations financières. L'e-mail peut également contenir des liens qui installent des logiciels malveillants sur l'ordinateur du destinataire s'il clique dessus.

Les pirates utilisent l'usurpation d'identité par e-mail car c'est un moyen efficace de contourner les filtres anti-spam et les listes d'expéditeurs bloqués. En prenant l'identité d'un expéditeur de confiance, ils ont plus de chances de réussir à collecter des informations sensibles.

Comment fonctionne l'usurpation d'adresse électronique

L'usurpation d'adresse électronique est généralement réalisée à l'aide d'un protocole SMTP (Simple Mail Transfer Protocol) sur une plate-forme de messagerie générique. Le pirate compose un e-mail de la manière habituelle, puis falsifie les champs de l'en-tête du message et les barres d'adresse. Lorsque le destinataire reçoit l'e-mail, il semble provenir de l'adresse falsifiée. Cela fonctionne parce que le SMTP n'a aucun moyen intégré d'authentifier les adresses et que les tentatives en ce sens n'ont pas été largement adoptées.

Les pirates utilisent généralement des adresses qui bénéficient d'une grande confiance. Les messages frauduleux encouragent généralement les destinataires à prendre certaines mesures, comme cliquer sur un lien pour éviter la suspension du compte ou changer un mot de passe compromis. Les pirates ont ainsi la possibilité de récolter des informations sensibles. D'autres tactiques d'usurpation d'adresse électronique plus sophistiquées consistent à cibler le personnel des institutions financières. Dans de nombreux cas, les usurpateurs d'e-mails vont même utiliser des éléments de marque de sites web officiels pour que les e-mails semblent plus légitimes.

Pourquoi les entreprises doivent-elles savoir ce qu'est l'usurpation d'adresse e-mail

On estime que plus de 3 milliards d'e-mails d'usurpation sont envoyés chaque jour, neuf cyber-attaques sur dix commençant par un e-mail. L'usurpation d'e-mails aurait coûté aux entreprises du monde entier environ 26 milliards de dollars depuis 2016. De nombreuses attaques d'usurpation prétendent provenir de cadres supérieurs de l'organisation, ce qui devrait être particulièrement préoccupant pour les entreprises en raison des niveaux élevés de risque potentiel impliqués.

Comment savoir si un e-mail a été usurpé

La plupart des organisations légitimes ne demanderont pas aux gens de fournir des informations sensibles par e-mail. Ainsi, si vous recevez un courriel vous demandant de changer un mot de passe ou de confirmer des informations sur votre compte, il est toujours préférable de faire preuve de prudence. Les destinataires peuvent ouvrir et utiliser le code source de l'e-mail qui contiendra l'IP originale de l'expéditeur. Il est également possible d'utiliser le Sender Policy Framework (SPF) inclus dans les produits de sécurité de nombreux fournisseurs de messagerie. Ce protocole d'authentification peut signaler les courriels qui ont le potentiel d'avoir été usurpés.

Meilleurs moyens de se protéger contre l'usurpation d'adresse électronique

Les entreprises peuvent prévenir l'usurpation d'adresse électronique de plusieurs façons, notamment :

  • Passerelles de sécurité pour les courriels

Elles bloquent les courriels contenant des éléments suspects ou ne respectant pas les protocoles de sécurité mis en place par les utilisateurs.

  • Cryptage

Les entreprises peuvent configurer des clés de cryptage pour s'assurer que les messages ne sont reçus que des expéditeurs valides.

  • Les logiciels anti-malware

Certains logiciels peuvent détecter et bloquer les e-mails provenant d'expéditeurs suspects ou identifier les attaques frauduleuses.

  • Une meilleure formation

Une formation efficace de sensibilisation à la sécurité peut aider les employés à faire preuve de prudence et à reconnaître les éléments suspects. La formation peut utiliser des exemples d'usurpation d'e-mails et enseigner des tactiques de manipulation efficaces - comme ne pas cliquer sur les liens ou rechercher les signes révélateurs d'attaques d'usurpation. La formation devrait idéalement être organisée de façon semi-régulière afin de se tenir au courant des dernières méthodes et tendances en matière d'usurpation d'identité.

Contact Information:

Name: Michael Bertini
Email:michael.bertini@iquanti.com
Job Title: Consultant

Tags:   News