GNU/Linux >> Tutoriels Linux >  >> Linux

Qu'est-ce que l'usurpation d'e-mail ?

L'usurpation d'e-mails utilise le spam et le phishing pour faire croire aux gens qu'un message provient d'une personne ou d'une entreprise qu'ils connaissent et en qui ils peuvent avoir confiance. L'attaquant falsifie les en-têtes d'e-mails lors d'attaques d'usurpation d'identité afin que le logiciel client affiche la fausse adresse d'expéditeur, que la plupart des utilisateurs considèrent comme une source légitime. Les utilisateurs ne remarqueront pas l'expéditeur contrefait dans un message tant qu'ils n'auront pas examiné l'expéditeur plus attentivement. Ils sont plus susceptibles de faire confiance à un nom ou à un nom d'entreprise qu'ils connaissent et, par conséquent, ils cliqueront sur des sites frauduleux, ouvriront des pièces jointes de virus, enverront des informations personnelles et même vireront de l'argent. Les logiciels anti-programme malveillant et les serveurs de destinataires peuvent aider à détecter et à filtrer les messages frauduleux.

Ce qu'il faut rechercher dans un e-mail présumé frauduleux :

  • Expéditeurs fictifs ou inhabituels, par exemple :
  • Identifiez que l'adresse e-mail "De" correspond au nom d'affichage.
    • Si l'adresse de réponse ne correspond pas à l'expéditeur ou au site qu'il prétend représenter, il est fort probable que l'e-mail soit frauduleux.

Éléments à garder à l'esprit lorsque vous recevez un e-mail suspect :

  • Demandez-vous :
    • Est-ce que j'attendais ce message ?
    • Cet e-mail a-t-il un sens ?
    • Est-ce que je suis poussé à agir rapidement ?
  • Examinez l'e-mail et recherchez :
    • Sentiment d'urgence
    • Demande non sollicitée d'informations personnelles
    • Salutation/signature générique
    • Liens ou pièces jointes inconnus
  • Contacter l'expéditeur du message via un canal de confiance
    • Si l'e-mail semble légitime, mais semble toujours suspect, il est préférable de contacter l'expéditeur supposé via un numéro de téléphone de confiance ou d'ouvrir un nouvel e-mail sortant en utilisant sa véritable adresse e-mail trouvée dans le carnet d'adresses. Ne répondez pas au message en question.

Fonctionnement de l'usurpation d'e-mails

De nombreux consommateurs ne vérifient pas les en-têtes avant de se connecter à un expéditeur d'e-mail, malgré le fait qu'ils révèlent le véritable itinéraire et l'expéditeur. Les trois principaux composants d'un e-mail sont :

  • L'adresse de l'expéditeur
  • L'adresse du destinataire
  • Le corps de l'e-mail
  • Le champ Répondre à est un autre composant fréquemment exploité dans le hameçonnage. Ce champ peut potentiellement être personnalisé par l'expéditeur et utilisé dans les attaques de phishing. L'adresse de réponse, qui peut différer de l'adresse de l'expéditeur, indique au logiciel de messagerie client où envoyer une réponse. Les serveurs de messagerie et le protocole SMTP, encore une fois, ne vérifient pas si cet e-mail est authentique ou contrefait. Il appartient à l'utilisateur de remarquer que la réponse est envoyée à la mauvaise personne. Voici un exemple d'e-mail falsifié :

Reconnaître un faux message

Les escrocs modifient différentes parties d'un e-mail pour donner l'impression que la communication a été envoyée par quelqu'un d'autre que le destinataire prévu. Vous devez lire les en-têtes d'e-mail d'un faux message suspect pour voir les attributs répertoriés ci-dessous. Certaines instances de propriétés truquées sont les suivantes :

  • DE : Cela semble provenir d'une source légitime sur un message usurpé.
  • RÉPONDRE À : Cela peut également être usurpé, mais un escroc paresseux pourrait laisser la véritable adresse REPLY-TO. Si vous voyez une adresse d'envoi différente ici, il peut s'agir d'un e-mail usurpé.
  • CHEMIN DE RETOUR : Cela peut également être usurpé, mais un escroc paresseux pourrait laisser l'adresse RETURN-PATH réelle. Si vous voyez une adresse d'envoi différente ici, il peut s'agir d'un e-mail usurpé.
  • Adresse IP SOURCE ou adresse "X-ORIGIN" : Ceci est généralement plus difficile à modifier, mais c'est possible.

Les trois premiers attributs peuvent être modifiés par un usurpateur à l'aide des paramètres de Microsoft Outlook, Gmail, Hotmail ou d'autres applications de messagerie. Ils peuvent également modifier la quatrième caractéristique, l'adresse IP, bien qu'une fausse adresse IP nécessite une connaissance plus approfondie de l'utilisateur pour être crédible.

La fraude au PDG, également connue sous le nom de compromission des e-mails d'entreprise, est une attaque d'usurpation d'e-mails (BEC) fréquente. Dans BEC, l'attaquant se fait passer pour un dirigeant ou un propriétaire d'entreprise en usurpant l'adresse e-mail de l'expéditeur. Un employé des services financier, comptable ou des comptes fournisseurs est souvent la cible de cette attaque. Lorsqu'une demande provient d'une personne de confiance, en particulier d'une figure d'autorité, même les employés les plus intelligents et les mieux intentionnés peuvent être dupés pour envoyer de l'argent.

Comment se protéger contre l'usurpation d'e-mails

Même avec la protection des e-mails en place, certains e-mails nuisibles parviennent à se frayer un chemin dans les boîtes de réception des utilisateurs. Vous pouvez prendre de nombreuses mesures pour éviter d'être victime d'une fraude par e-mail, que vous soyez un décideur financier ou quelqu'un qui utilise une messagerie personnelle au travail :

  • Ne cliquez jamais sur un lien pour accéder à un site Web nécessitant une authentification. Entrez toujours le domaine officiel dans votre navigateur et authentifiez-vous là.
  • Étant donné que les étapes d'affichage des en-têtes d'e-mail varient en fonction du client de messagerie, recherchez d'abord comment afficher les en-têtes d'e-mail pour votre programme de boîte aux lettres. Ensuite, ouvrez les en-têtes d'e-mail et recherchez une réponse PASS ou FAIL dans la partie Received-SPF des en-têtes.
  • Utilisez un moteur de recherche pour copier et coller le contenu d'un e-mail. Le texte utilisé dans une attaque par hameçonnage typique a presque certainement déjà été divulgué et publié sur Internet.
  • Les e-mails prétendant provenir d'une source officielle, mais dont l'orthographe ou le langage sont médiocres, doivent être évités.
  • N'ouvrez pas les pièces jointes provenant d'expéditeurs inconnus ou douteux.
  • Les e-mails offrant d'énormes sommes d'argent ou toute autre chose qui semble trop belle pour être vraie sont presque toujours une arnaque.
  • Méfiez-vous des e-mails qui donnent l'impression d'une catastrophe ou d'un danger imminent. Le phishing et le BEC tentent de contourner le scepticisme inhérent des destinataires en laissant entendre que quelque chose d'horrible se produira s'ils n'agissent pas rapidement. Si l'alerte vous avertit des fermetures de compte à venir, des échecs de paiement programmés ou d'un comportement douteux sur l'un de vos comptes financiers, procédez avec prudence. Au lieu de cliquer sur le lien contenu dans l'e-mail, accédez directement au site Web via votre navigateur.

Spoofing de combat

La principale ligne de protection contre ces types d'attaques est l'éducation des utilisateurs. Si vous recevez une fausse communication, vous devez suivre ces étapes :

  • Bloquer toutes les fausses adresses e-mail ou adresses IP répertoriées dans les champs REPLY-TO, RETURN-PATH ou SOURCE IP. Liste de blocage des adresses, des domaines et des adresses IP dans Rackspace Email contient des instructions.
  • Si vous ou vos utilisateurs avez fourni ces informations à un moment quelconque, modifiez immédiatement le mot de passe de votre compte de messagerie.
  • Informez le reste de votre entreprise de la circonstance. Parce que vous ne pouvez pas arrêter l'usurpation d'identité, c'est peut-être la forme d'abus la plus aggravante à gérer. L'usurpation d'identité revient à rédiger un tas de lettres et à les signer avec le nom de quelqu'un d'autre. Vous pouvez imaginer à quel point il serait difficile de retrouver ces informations.

La mise en œuvre des enregistrements SPF, DKIM et DMARC dans cet ordre est la décision la plus importante que vous puissiez prendre en tant qu'administrateur. Ce sont des enregistrements DNS qui offrent des niveaux de protection supplémentaires à votre nom de domaine pour empêcher l'envoi d'e-mails frauduleux.

  • Sender Policy Framework (SPF) Les enregistrements aident les serveurs de messagerie destinataires à détecter l'utilisation illégitime du domaine, comme les contrefaçons (spoofing). Tout d'abord, créez une politique d'enregistrement SPF.Remarque :Si vous envoyez des e-mails au nom de votre domaine à partir d'autres fournisseurs, assurez-vous d'inclure leurs serveurs d'envoi dans le même enregistrement SPF. Ne créez pas plus d'un enregistrement SPF.
  • Messagerie identifiée par clé de domaine (DKIM) les enregistrements donnent aux e-mails envoyés depuis votre domaine une signature numérique, indiquant qu'il s'agit d'e-mails autorisés. Voir Activer DKIM dans le panneau de configuration Cloud Office pour plus de détails sur la façon d'activer DKIM pour votre e-mail Rackspace Cloud Office. Le processus se poursuit avec la création d'un enregistrement DKIM.
  • DMARC (Domain Message Authentication Reporting and Compliance) les enregistrements informent les serveurs de messagerie destinataires que les messages transmis depuis ce domaine respectent les normes DKIM et SPF. Vos politiques DKIM et SPF sont ensuite utilisées par le serveur de messagerie du destinataire pour valider le message que vous avez envoyé. Vous pouvez appliquer les enregistrements DKIM et SPF en créant une politique d'enregistrement DMARC. Il s'agit de la dernière étape de la procédure. L'utilisation de politiques d'enregistrement protège l'intégrité des e-mails internes ainsi que la réputation extérieure de votre domaine. Vous devez suivre attentivement une approche en plusieurs étapes pour mettre en œuvre cette protection. Créez une politique DMARC pour plus de détails.

Utilisez l'onglet Commentaires pour faire des commentaires ou poser des questions. Vous pouvez également démarrer une conversation avec nous.


Linux
  1. Qu'est-ce que cPanel ?

  2. Comment identifier et minimiser l'usurpation d'e-mails

  3. Configurer une adresse e-mail par défaut dans cPanel

  4. Comment ajouter une adresse e-mail à la liste blanche dans Plesk 12

  5. Quelle est cette adresse IP :169.254.169.254 ?

Quelle est mon adresse IP ?

Comment créer une adresse e-mail fourre-tout dans cpanel ?

Comment créer une adresse e-mail fourre-tout dans cPanel ?

Comment créer un transfert d'e-mail

Comment rediriger ou transférer une adresse e-mail

Comment gérer les comptes de messagerie dans Plesk