Accueil
/
Assistance par courriel
/
Qu’est-ce que l’usurpation d’identité et comment l’arrêter ?

Qu’est-ce que l’usurpation d’identité et comment l’arrêter ?

L’usurpation d’identité par courrier électronique est un synonyme d’attaque par hameçonnage. C’est un problème depuis les années 70, et cela a commencé avec des spammeurs qui l’utilisaient pour contourner les filtres de courrier indésirable. Plus de 3 milliards de messages d’usurpation d’identité sont envoyés chaque jour, ce qui représente une menace majeure pour la cybersécurité. Dans cet article, nous aborderons la définition de l’usurpation d’identité, son fonctionnement, les raisons qui la sous-tendent et comment l’empêcher.

Qu’est-ce que l’usurpation d’identité par courrier électronique ?

L’usurpation de courriel est la falsification de l’adresse d’expéditeur d’un courriel. Le but est d’inciter le destinataire à ouvrir des messages frauduleux et à y répondre. Un courriel frauduleux a un en-tête falsifié avec une adresse « De » apparemment légitime. Lorsque l’e-mail provient d’une entité de confiance ou d’une personne connue, le destinataire est plus enclin à fournir des informations sensibles.

Comment fonctionne l’usurpation d’identité ?

L’usurpation d’identité est possible, car le protocole Simple Mail Transfer Protocol (SMTP) ne permet pas d’authentifier les adresses. De cette façon, l’usurpation d’identité peut être exécutée simplement avec un serveur SMTP fonctionnel et un client de messagerie (comme Outlook ou MacMail). Une fois que l’e-mail est composé, l’attaquant peut altérer les champs de l’en-tête tels que From, Reply-To et Return-Path.

Lorsque le destinataire reçoit le message, il semble qu’il ait été envoyé par une personne qu’il connaît ou en qui il peut avoir confiance (généralement un collègue, un fournisseur ou une marque connue). S’appuyant sur sa confiance, l’usurpateur peut demander les coordonnées de sa carte bancaire au destinataire, cliquer sur un lien malveillant ou virer des fonds.

Par exemple, un attaquant peut faire envoyer un message depuis « Bank of America ». Le message impliquerait un appel urgent et demanderait au destinataire de changer son mot de passe ou de s’authentifier via un lien fourni. Si vous êtes trompé et que vous vous conformez aux exigences du message, l’attaquant accède à votre compte bancaire.

Des escroqueries plus complexes ciblent les entreprises, les organisations et les particuliers qui effectuent des virements de fonds, dans le cadre d’attaques de compromis sur les e-mails professionnels (BEC). Selon le International Crime Report for 2020 du FBI, plus de 1,8 milliard de dollars de pertes ont été enregistrées en raison de la sophistication variée et évolutive des attaques BEC. Il s’agit notamment de la compromission des e-mails personnels et des e-mails de fournisseurs, de la fraude du PDG, de l’usurpation de comptes de messagerie d’avocats, de l’usurpation d’identité et de la conversion de fonds en crypto-monnaie.

Les fournisseurs de services de messagerie implémentent des mesures de sécurité par défaut, cependant, l’usurpation d’identité n’a pas besoin de les contourner, car SMTP ne nécessite pas d’authentification. Cette technique exploite le facteur humain plutôt que les implémentations de sécurité, ce qui la rend beaucoup plus dangereuse. La majorité des utilisateurs et utilisatrices n’ont pas tendance à vérifier l’en-tête des messages reçus. De plus, usurper un message électronique est relativement facile pour les pirates, car aucune connaissance technique approfondie n’est nécessaire.

Quelles sont les différentes techniques d’usurpation d’identité ?

Il existe différentes méthodes pour usurper un courriel en falsifiant sa syntaxe. Ils ciblent différentes parties du message. Ci-dessous, nous expliquerons chacune de ces techniques pour vous aider à mieux les comprendre.

Afficher l’usurpation de nom

Un type courant d’usurpation de nom d’affichage est l’usurpation de nom d’affichage, dans laquelle le nom d’affichage de l’expéditeur est falsifié. Pour ce faire, vous pouvez créer un nouveau compte Gmail avec le nom du contact que vous souhaitez emprunter.

Bien que la section mailto: affiche l’adresse électronique réelle; À première vue, le message peut sembler légitime à l’utilisateur. De tels messages ne sont pas filtrés en tant que spam, car ils proviennent d’une adresse électronique réelle. C’est un exploit des interfaces utilisateur qui s’efforcent d’être intuitives et affichent donc moins d’informations.

La majorité des applications clientes de messagerie n’affichent pas les métadonnées d’un message. Les applications de messagerie mobile n’affichent généralement que le nom d’affichage, ce qui facilite encore plus l’usurpation de nom.

Usurpation d’identité avec des domaines légitimes

Une autre forme d’usurpation d’identité est l’usurpation de domaine, où l’objectif de l’attaquant est d’augmenter sa crédibilité. Il utiliserait une adresse électronique de confiance sur un serveur SMTP compromis qui ne nécessite pas d’authentification pour modifier les adresses De et À dans le message. De cette façon, le nom d’affichage et l’adresse électronique pourraient vous induire en erreur.

Usurpation de messages avec des domaines similaires

Imaginez qu’un domaine soit protégé et qu’il ne puisse pas être usurpé. Dans ces circonstances, l’escroc peut enregistrer un domaine similaire au nom de domaine usurpé, c’est-à-dire @paypal1.com au lieu de @paypal.com. Pour le lecteur par inadvertance, ce changement est peut-être trop petit pour être remarqué. L’attaquant inculque ainsi un sentiment d’autorité et peut inciter la cible à fournir des données privées ou à virer des fonds.

Comme la plupart des utilisateurs ont tendance à ne pas lire les en-têtes de chaque message reçu, ce type d’usurpation d’identité s’avère très efficace. Un logiciel anti-spam ne filtrera pas non plus ces messages car ils proviennent d’une boîte aux lettres existante. L’investigation des métadonnées des messages électroniques est la méthode éprouvée pour confirmer leur authenticité.

Raisons de l’usurpation d’identité

Le plus souvent, les pirates utilisent l’usurpation d’identité pour envoyer des courriels de hameçonnage. Pourtant, le raisonnement derrière cela peut inclure:

  • Masquer la véritable identité de l’expéditeur – Les attaquants utilisent généralement cette tactique dans le cadre d’une autre cyberattaque. Cela peut également être accompli en enregistrant une adresse électronique anonyme.
  • Éviter les filtres de spam et les listes noires – Les messages de spam sont susceptibles d’être interceptés par un logiciel de protection contre le spam. Chez SiteGround, nous avons une protection anti-spam intégrée car la sécurité des e-mails est importante. Ce service vous permet de bloquer les messages par domaine ou par adresse électronique. Étant donné que les spammeurs tentent de contourner ces filtres, ils peuvent décider de basculer entre les comptes de messagerie.
  • Faire semblant d’être une personne de confiance que vous connaissez – Vous êtes plus susceptible de divulguer des informations sensibles à une personne que vous connaissez – comme un collègue ou un ami. De cette façon, l’attaquant peut accéder à vos actifs financiers.
  • Se faire passer pour une organisation professionnelle fiable – Par exemple, le pirate informatique se fait passer pour une institution financière pour obtenir les identifiants de votre compte bancaire.
  • Pour ternir la réputation de l’expéditeur supposé – Les attaquants peuvent utiliser l’usurpation d’identité pour entacher la personnalité d’une entité commerciale ou d’une personne.
  • Usurpation d’identité : usurpant l’identité d’une victime ciblée et demandant des informations personnellement identifiables.
  • Pour diffuser des logiciels malveillants – Les pirates insèrent des pièces jointes infectées dans des messages frauduleux pour lancer et diffuser des logiciels malveillants.

Comment puis-je me protéger contre l’usurpation d’identité par courriel ?

Vous pouvez être concerné par l’usurpation d’adresse électronique en tant que personne qui reçoit l’e-mail usurpé ou celui dont l’adresse électronique a été usurpée. L’authentification étant absente du protocole Simple Mail Transfer Protocol, plusieurs infrastructures ont été développées pour empêcher l’usurpation d’identité de courrier électronique.

Comment arrêter l’usurpation d’adresses électroniques depuis mon adresse électronique ?

Si quelqu’un usurpe votre adresse électronique, vous devriez envisager d’implémenter les solutions suivantes pour l’empêcher.

  • Sender Policy Framework (enregistrement SPF) – Valide l’expéditeur d’un message en vérifiant si l’adresse IP source est autorisée à envoyer à partir du nom de domaine donné. Cet enregistrement DNS est activé par défaut pour votre nom de domaine dans notre zone DNS. Vous pouvez le gérer depuis Site Tools> Courriel> Authentification> SPF
  • DomainKeys Identified Mail (DKIM) – Ce mécanisme utilise une paire de clés chiffrées pour signer les messages sortants et valider les messages entrants. DKIM est activé par défaut dans notre zone DNS.
  • Authentification, rapport et conformité des messages basés sur le domaine (DMARC) – Ceci permet à l’expéditeur d’indiquer au destinataire si son courrier est protégé par SPF ou DKIM. Aussi, quelles actions le destinataire doit-il entreprendre lorsqu’il traite un courrier dont l’authentification échoue. L’enregistrement de courrier électronique n’est pas encore très utilisé. Créez-le à partir de Site Tools> Domaine> Éditeur de zone DNS> Sélectionnez le domaine souhaité> ajoute l’enregistrement TXT .

Comment éviter d’être victime d’usurpation d’identité ?

Pour éviter d’être victime d’usurpation d’identité, vous devez vous assurer de prendre note de ce qui suit:

  • Assurez-vous que votre logiciel antivirus est toujours à jour et soyez conscient des tactiques utilisées dans l’ingénierie sociale.
    En cas de doute sur la validité d’un message, examinez son en-tête et recherchez une réponse PASS ou FAIL dans la section Received-SPF. Chaque client de messagerie nécessite des étapes différentes pour afficher les en-têtes des messages, alors apprenez à afficher les en-têtes dans l’application de messagerie que vous utilisez.
  • Méfiez-vous des messages envoyés par des organisations soi-disant respectées, qui contiennent des fautes de grammaire et d’orthographe.
  • Utiliser des comptes de messagerie temporaires lors de l’inscription sur des sites web pour éviter d’être ajouté à des listes douteuses et des envois en masse.
  • Ne pas divulguer d’informations personnelles dans les courriels. Cette pratique peut limiter considérablement les effets de l’usurpation d’identité.
  • Utilisez la solution de SiteGround Spam Protection qui protégera vos comptes de messagerie contre le spam.
    Protégez votre domaine contre l’usurpation d’identité par des spammeurs en utilisant les enregistrements SPF, DKIM et DMARC.
  • Utilisez des protocoles de messagerie sécurisés pour configurer vos clients de messagerie locaux.

En résumé, nous ne pouvons pas faire grand-chose pour remédier à l’usurpation d’identité, car elle évolue constamment avec les progrès techniques. Nous pouvons cependant en prendre conscience et inculquer les bonnes pratiques pour sécuriser nos canaux de communication. Nous nous efforçons de conserver les versions de tous les logiciels fournissant des services de messagerie (SMTP, IMAP/POP3) à jour avec les derniers correctifs de sécurité.

Partager cet article