Le spoofing par e-mail est un type de cybermenace qui consiste en l’envoie d’e-mails par un cybercriminel à des victimes potentielles en utilisant de fausses adresses d’expéditeur. Le spoofing par e-mail fonctionne via la falsification d’une adresse d’expéditeur pour donner l’impression que le message provient d’une personne ou d’une entreprise légitime. Le spoofing par e-mail est une tactique généralement utilisée par les cybercriminels lorsqu’ils mènent des attaques de phishing, afin d’encourager leur victime à envoyer des informations sensibles.
Poursuivez votre lecture pour en savoir plus sur le fonctionnement du spoofing par e-mail, en quoi il diffère du phishing et comment identifier ce type d’e-mails.
Comment fonctionne le spoofing par e-mail ?
Pour comprendre le fonctionnement du spoofing par e-mail, vous devez comprendre les composants d’un e-mail. Un e-mail se compose de trois éléments principaux : l’enveloppe, un en-tête et le corps. Les cybercriminels peuvent manipuler chacun de ces éléments pour donner l’impression que l’e-mail provient d’une autre personne.
-
Enveloppe : l’enveloppe d’un e-mail est ce qui indique au serveur de messagerie qui a envoyé l’e-mail et qui est censé le recevoir. Lorsque vous recevez un e-mail dans votre boîte de réception, vous ne voyez pas l’enveloppe.
-
En-tête : l’en-tête d’un e-mail inclut les données que vous voyez lorsque vous recevez un e-mail. On y trouve le nom et l’adresse e-mail de l’expéditeur, l’objet de l’e-mail, l’adresse de réponse et la date d’envoi.
-
Corps : le corps d’un e-mail correspond au contenu même. Le corps de l’e-mail transmet le message. Il est la raison principale pour laquelle l’e-mail vous a été envoyé.
Lorsqu’un cybercriminel envoie un e-mail usurpé, il ou elle personnalise chacun de ces éléments pour donner l’impression que l’e-mail provient d’une personne ou d’une entreprise spécifique. Lorsque l’e-mail usurpé arrive dans la boîte de réception de la victime, le service de messagerie en analyse le fond et génère ce que la victime voit lorsqu’elle le lit. Le spoofing par e-mail consiste généralement en la falsification de l’enveloppe et de l’en-tête de l’e-mail par le cybercriminel pour donner l’impression qu’un autre expéditeur l’a envoyé.
Le spoofing par e-mail et le phishing : quelle différence ?
La principale différence entre le spoofing par e-mail et le phishing est que le premier est une technique utilisée pour déguiser l’adresse e-mail d’un cybercriminel, tandis que le second est une tentative de faire révéler des informations sensibles.
Bien que le spoofing par e-mail et le phishing soient deux choses différentes, le premier peut être employé pour mener des attaques de phishing. En usurpant un e-mail, les cybercriminels peuvent se faire passer pour des personnes fiables, ce qui incite les victimes potentielles à leur fournir des informations sensibles ou à cliquer sur des liens et des pièces jointes malveillants.
4 astuces pour vous aider à identifier les e-mails usurpés
Voici quatre astuces pour vous aider à identifier les e-mails usurpés.
Prêtez attention aux avertissements de votre fournisseur de services de messagerie
La plupart des fournisseurs de services de messagerie affichent un avertissement lorsqu’ils estiment qu’un e-mail n’est pas légitime. Les serveurs de messagerie peuvent valider l’authenticité d’un e-mail en vérifiant si les e-mails entrants ont échoué des processus d’authentification tels que les suivants :
-
Sender Policy Framework (SPF) : le SPF est une méthode utilisée pour l’authentification des e-mails qui permet d’identifier les serveurs de messagerie autorisés à envoyer des e-mails depuis un domaine donné, en fonction de l’adresse IP de l’expéditeur.
-
DomainKeys Identified Mail (DKIM) : la DKIM est une autre méthode utilisée pour l’authentification des e-mails. Une signature numérique permet au destinataire de l’e-mail de savoir que le message a été envoyé et autorisé par le propriétaire du domaine qui a été utilisé.
-
Domain-based Message Authentication, Reporting and Conformance (DMARC) : la DMARC est une stratégie qui permet à un serveur de messagerie de savoir que faire en fonction des résultats après vérification SPF et DKIM. Selon la configuration de la stratégie DMARC, l’e-mail sera soit mis en quarantaine, soit rejeté, soit envoyé vers la boîte de réception du destinataire.
Si vous recevez un e-mail accompagné d’un avertissement concernant son expéditeur ou son contenu, il est préférable d’éviter d’interagir avec.
Vérifiez les protocoles de sécurité de l’e-mail
Si vous ne recevez pas d’avertissement mais pensez qu’un e-mail qui vous est envoyé est peut-être usurpé, vous pouvez vérifier vous-même les protocoles de sécurité. Voici comment.
- Ouvrez l’e-mail que vous souhaitez vérifier sur un ordinateur
- Cliquez sur les trois points verticaux dans le coin supérieur droit de l’e-mail
- Cliquez sur « Afficher l’original » ou « Afficher les détails »
- Vérifiez le SPF, DKIM et DMARC. Si l’e-mail n’est pas usurpé, chacun de ces protocoles devrait indiquer « PASSE ». Si l’e-mail est usurpé, au moins l’un de ces protocoles indiquera « ÉCHEC ».
Il est important de noter que les propriétaires de domaine doivent mettre en place des registres SPF, DKIM et DMARC pour empêcher les cybercriminels d’envoyer des e-mails usurpés en utilisant leur nom de domaine. Si un propriétaire de domaine ne met pas en place ces protocoles de sécurité, les e-mails usurpés peuvent être indiqués comme « PASSE ».
Vérifiez l’adresse e-mail de réponse
Lorsque vous répondez à un e-mail, l’adresse qui s’affiche lorsque vous cliquez sur « répondre » doit être la même que celle qui vous a envoyé l’e-mail. Si l’adresse e-mail n’est pas la même, l’e-mail est probablement usurpé et vous devriez éviter de répondre et d’interagir avec son contenu.
Méfiez-vous des e-mails urgents
Les e-mails provenant de cybercriminels semblent toujours urgents, de façon à vous faire agir rapidement sans réfléchir ni vous poser des questions. Ces e-mails peuvent vous inciter à envoyer rapidement vos informations personnelles ou à cliquer sur un lien, mais vous risquez alors de compromettre vos données ou d’infecter votre appareil avec un logiciel malveillant. Un logiciel malveillant est un logiciel dangereux qui peut être utilisé pour collecter des informations à votre sujet pour ensuite voler votre identité ou pour d’autres raisons malveillantes.
Si un e-mail vous incite à faire quelque chose rapidement, il est possible qu’il s’agisse d’une escroquerie cherchant à vous faire révéler des informations sensibles.
Comment se protéger face au spoofing par e-mail
Vous pouvez vous protéger du spoofing par e-mail en évitant de cliquer sur des liens ou des pièces jointes dangereux dans les e-mails, en ne partageant pas d’informations personnelles et en utilisant un logiciel antivirus.
Évitez de cliquer sur les liens et les pièces jointes dans les e-mails
Le meilleur moyen de se protéger du spoofing par e-mail et d’autres escroqueries par e-mail est d’éviter de cliquer sur les liens et les pièces jointes qui vous sont envoyés, surtout si vous ne vous les attendiez pas. Si vous recevez un e-mail qui semble provenir d’une entreprise auprès de laquelle vous avez un compte, ne cliquez pas aveuglément sur les liens ou les pièces jointes envoyés : rendez-vous plutôt sur leur site Web officiel pour faire le nécessaire.
Si on vous demande de partager des informations sensibles par e-mail et que ce n’est pas vous qui avez initié le contact avec la personne, l’entreprise ou l’organisation à l’origine de cette demande, ne partagez rien. Il peut s’agir d’un cybercriminel qui tente de vous faire révéler des informations qu’il ou elle pourra ensuite utiliser pour accéder à vos comptes en ligne, voler de l’argent et peut-être voler votre identité.
Utilisez un logiciel antivirus
Un logiciel antivirus est un programme que vous pouvez installer sur n’importe lequel de vos appareils et qui détecte et supprime les logiciels malveillants et les virus connus avant qu’ils ne causent une infection. Certains e-mails usurpés visent à infecter vos appareils avec un logiciel malveillant qui permet aux cybercriminels de collecter autant d’informations sensibles que possible depuis vos appareils.
Un logiciel antivirus déjà installé sur votre appareil peut vous alerter si un e-mail contient un logiciel malveillant. Certains antivirus empêcheront même un e-mail comportant un logiciel malveillant de se retrouver dans votre boîte de réception.
Gardez un œil sur les e-mails usurpés
Les e-mails usurpés peuvent être difficiles à détecter si vous ne savez pas ce qu’ils sont ou comment les identifier. En suivant les astuces ci-dessus, vous améliorerez votre protection et celle de vos données sensibles afin qu’elles ne tombent pas entre les mains de cybercriminels.
En plus de savoir repérer les e-mails usurpés, il est également important d’apprendre à protéger vos comptes de messagerie de toute compromission. Découvrez comment sécuriser votre compte de messagerie en suivant quelques-unes de nos astuces.