Usurpation de l’adresse email
L’usurpation de l’adresse email est une technique fréquemment mise en jeu dans les tentatives de phishing et spear phishing. Elle consiste pour le hacker à faire passer un email frauduleux pour un email légitime en misant sur la proximité avec les messages que reçoit habituellement le destinataire.
Exemples d’usurpation de l’adresse email
L’usurpation de l’adresse email mise sur le fait que la victime ne remarquera pas les subtiles différences du message malveillant avec l’adresse email ou le nom affiché qui semble en être à l’origine pour compromettre des informations, accéder à des fonds ou infecter un appareil à l’aide d’un malware.
Les trois types d’usurpation de l’adresse email sont les suivants :
- Usurpation du nom de domaine.
Un hacker envoie un email malveillant depuis une adresse utilisant le nom de domaine du destinataire. Il s’agit du type d’usurpation le plus rare, car il est très difficile de contourner la technologie DMARC (Domain-based Message Authentication, Reporting and Conformance).
- Usurpation du nom affiché.
Un hacker envoie un email malveillant dont l’expéditeur affiché est un nom connu du destinataire. Il s’agit de la technique la plus efficace lorsque la cible est un appareil mobile ou un client de messagerie qui affiche le nom de l’expéditeur, mais masque son adresse email. Le protocole DMARC ne protège pas de l’usurpation du nom affiché.
- Utilisation d’un domaine voisin.
Un hacker envoie un email malveillant dont l’adresse d’origine semble tout à fait légitime, mais qui inclut en réalité de subtiles modifications pour contourner le protocole DMARC. Ces modifications peuvent par exemple consister en des caractères cyrilliques indétectables à l’œil nu ou des extensions ne correspondant pas à la véritable URL.
Comment lutter contre l’usurpation de l’adresse email
L’association de technologies modernes et de formations de sensibilisation des utilisateurs offre une protection efficace. Les solutions de sécurité de l’email qui utilisent l’IA, notamment des algorithmes de Natural Language Processing et de Computer Vision, peuvent détecter les techniques d’usurpation basées sur du texte ou des images. De plus, la sensibilisation des utilisateurs, avec des recommandations personnalisées générées à la volée, peut également leur apprendre à reconnaître ces techniques d’usurpation et protéger votre entreprise.