Usurpation d'e-mail
Qu’est-ce que l’usurpation d’e-mail ?
L'usurpation d'e-mail est une technique utilisée dans le spam ainsi que dans les attaques de phishing afin de faire croire aux utilisateurs qu'un message provient en réalité d'une personne ou d'une entité, généralement une personne en qui ils peuvent avoir confiance, ou simplement qu'ils connaissent dans le monde réel. Dans les attaques d'usurpation d'identité en particulier, l'expéditeur falsifie les en-têtes des e-mails afin que le logiciel client affiche l'adresse frauduleuse de l'expéditeur, que la plupart des utilisateurs prennent pour argent comptant.
À moins qu’un utilisateur finisse par inspecter de près l’en-tête, ce qui est rarement le cas, il peut voir le faux expéditeur dans le message. S'il s'agit d'un nom qu'ils reconnaissent, ils sont plus susceptibles de lui faire confiance et, en tant que tels, ils ont le potentiel de cliquer sur des liens malveillants, d'ouvrir des pièces jointes de logiciels malveillants et même d'envoyer des données sensibles et de transférer des fonds d'entreprise.
L'usurpation d'e-mails a été rendue possible grâce au fait que les systèmes de messagerie sont conçus d'une manière spécifique. Les messages sortants se voient attribuer une adresse d'expéditeur via l'application client, tandis que les serveurs de messagerie sortants n'ont aucun moyen de savoir si l'adresse de l'expéditeur est réellement légitime ou usurpée. Les serveurs destinataires, ainsi que les logiciels anti-malware, peuvent aider à détecter et même filtrer les messages usurpés ; cependant, tous les services de messagerie n'ont pas mis en œuvre tous les protocoles de sécurité. Les utilisateurs peuvent consulter les en-têtes d’e-mails qui accompagnent presque tous les messages et déterminer si l’adresse de l’expéditeur est réellement falsifiée.
Gardez à l’esprit que l’usurpation d’e-mails est un problème depuis le début des années 1970, et cela a commencé avec les spammeurs qui l’utilisaient pour contourner les filtres de messagerie. Le problème a cependant gagné en popularité au cours des années 1990 et constitue désormais un problème de cybersécurité important tout au long des années 2000 jusqu’à nos jours.