L'usurpation d'identité par courrier électronique expliquée : techniques et prévention

 

Le courrier électronique est l'un des moyens de communication les plus utilisés au monde, mais aussi l'un des plus abusés. Chaque jour, des millions de faux courriels, frauduleux et malveillants, sont envoyés avec des adresses d'expéditeur falsifiées. Cette tactique, appelée usurpation d'identité , est couramment utilisée dans les attaques de phishing, les escroqueries, les tentatives d'usurpation d'identité et même les fraudes par compromission de messagerie professionnelle (BEC).

Dans cet article, nous explorerons :


  • Qu'est-ce que l'usurpation d'adresse e-mail ?
  • Comment les pirates parviennent à envoyer des e-mails falsifiés (les techniques qu'ils utilisent)
  • Exemples concrets d'attaques par usurpation d'identité
  • Le plus important : comment vous pouvez vous protéger, vous et votre organisation, contre les e-mails usurpés

📧Qu'est-ce que l'usurpation d'adresse e-mail ?

L’usurpation d’adresse e-mail consiste à falsifier l’adresse « De » dans l’en-tête d’un e-mail afin que le message semble provenir de quelqu’un d’autre.

Par exemple:

  • Un escroc se fait passer pour quelqu'un d'autre afin de support@yourbank.comvous inciter à cliquer sur un lien malveillant.
  • Un attaquant se fait passer pour l'adresse e-mail de votre patron pour faire pression sur un employé afin qu'il transfère de l'argent.
  • Les pirates informatiques utilisent de faux domaines gouvernementaux ou d’entreprise pour diffuser des pièces jointes contenant des logiciels malveillants.

L'usurpation d'identité fonctionne car les protocoles de messagerie, notamment SMTP (Simple Mail Transfer Protocol) , ont été conçus il y a plusieurs décennies sans authentification intégrée. Autrement dit, sans mesures de sécurité supplémentaires, il est relativement facile de falsifier le champ « De ».

🎭Comment les pirates envoient des e-mails falsifiés

Les attaquants utilisent plusieurs techniques pour rendre les e-mails usurpés plus convaincants. Voici les principales :


1. Exploiter les faiblesses du protocole SMTP

Le protocole SMTP, pilier de la distribution des e-mails, ne vérifie pas la légitimité de l'adresse de l'expéditeur. Les pirates peuvent se connecter à un serveur de messagerie et configurer manuellement :

  • MAIL FROM:→ n'importe quelle adresse e-mail qu'ils souhaitent
  • RCPT TO:→ l'adresse de la victime

Cela donne l'impression que l'e-mail provient d'un domaine de confiance. Sans authentification (SPF, DKIM, DMARC), le serveur de messagerie du destinataire n'a aucun moyen de savoir si l'expéditeur est un faux.

2. Utilisation de relais ouverts ou de serveurs de messagerie mal configurés

Certains serveurs de messagerie sont mal configurés et agissent comme des relais ouverts , ce qui signifie qu'ils transmettent les e-mails de n'importe qui à n'importe qui. Les pirates informatiques en abusent pour envoyer des messages falsifiés de manière anonyme.

Cette technique masque la véritable adresse IP de l’attaquant et rend plus difficile la recherche de la source.

3. Comptes de messagerie compromis

Au lieu de recourir à l'usurpation d'identité, les attaquants volent parfois de véritables identifiants de messagerie par hameçonnage ou par logiciel malveillant. Une fois à l'intérieur, ils envoient des messages directement depuis le compte légitime.

C'est encore plus dangereux car :

  • L'e-mail est réel (non falsifié)
  • Il contourne les contrôles SPF/DKIM
  • Les victimes sont plus susceptibles de faire confiance à l’expéditeur

4. Utilisation de services de messagerie jetables ou de scripts personnalisés

Les pirates informatiques écrivent souvent des scripts (Python, PHP, Node.js, etc.) ou utilisent des services d'envoi massif d'e-mails douteux pour créer et envoyer des e-mails frauduleux. Ces outils leur permettent de :

  • Définir de fausses adresses d'expéditeur
  • Insérer des en-têtes personnalisés
  • Envoyer à partir d'adresses IP tournantes pour éviter la détection

Certains services proposent même « l’envoi anonyme d’e-mails » comme fonctionnalité.

5. Usurpation d'identité de domaine (domaines similaires)

Au lieu d'usurper le nom exact du domaine, les pirates enregistrent des domaines similaires qui ressemblent visuellement à des domaines légitimes.

Exemples :

  • micros0ft.com(en utilisant zéro au lieu de « o »)
  • yourbank-secure.comau lieu deyourbank.com
  • Attaques homographes utilisant des caractères non anglais (par exemple, аррӏе.comau lieu de apple.com)

Ils contournent l’authentification stricte tout en trompant les utilisateurs.

6. Passerelles de messagerie compromises

Lors d'attaques avancées, les cybercriminels peuvent infiltrer les passerelles de messagerie des entreprises et injecter des messages falsifiés directement dans le réseau de confiance. Ces e-mails falsifiés apparaissent alors comme parfaitement légitimes.

⚠️Exemples concrets d'usurpation d'adresse e-mail

  • Fraude du PDG (compromission de courrier électronique professionnel)
Les pirates informatiques se font passer pour des dirigeants pour inciter les employés à transférer de grosses sommes d'argent.
  • Campagnes de phishing
Les e-mails frauduleux de banques ou de fournisseurs de services incitent les utilisateurs à saisir leurs informations d'identification sur de fausses pages de connexion.
  • Distribution de logiciels malveillants
Les faux e-mails contenant des pièces jointes malveillantes semblent provenir d'expéditeurs de confiance, ce qui entraîne des infections par ransomware.

🔒Comment se protéger contre l'usurpation d'adresse e-mail

Bien que les attaquants disposent de nombreuses astuces, les organisations et les particuliers peuvent réduire considérablement les risques grâce aux protections appropriées :

1. Mettre en œuvre l'authentification par e-mail

  • SPF (Sender Policy Framework) : définit quels serveurs de messagerie sont autorisés à envoyer des e-mails pour votre domaine.
  • DKIM (DomainKeys Identified Mail) : utilise des signatures cryptographiques pour prouver qu'un e-mail n'a pas été modifié.
  • DMARC (Domain-based Message Authentication, Reporting, and Conformance) : indique aux serveurs de réception ce qu'ils doivent faire si les vérifications SPF/DKIM échouent (rejeter, mettre en quarantaine ou autoriser).

Lorsque les trois sont correctement configurés, il devient très difficile pour les attaquants d’usurper votre domaine avec succès.

✅2. Former les employés contre le phishing

De nombreuses attaques par usurpation d'identité reposent sur l'ingénierie sociale. Une formation régulière à la sécurité permet au personnel de :

  • Repérez les adresses e-mail et les domaines suspects
  • Identifier les demandes urgentes d'argent ou de données
  • Signaler les tentatives potentielles de phishing

✅3. Utilisez des passerelles de sécurité de messagerie avancées

Les solutions de sécurité telles que Microsoft Defender pour Office 365, Proofpoint, Barracuda ou Mimecast analysent les e-mails entrants à la recherche de tentatives d'usurpation d'identité, de logiciels malveillants et de contenu de phishing.

✅4. Surveiller et analyser les journaux de courrier électronique

Consultez régulièrement les journaux de messagerie et les rapports DMARC pour détecter toute utilisation non autorisée de votre domaine. Une détection précoce peut prévenir les dommages.

✅5. Encourager l'authentification multifacteur (MFA)

Si des attaquants tentent de compromettre des comptes réels à des fins d'usurpation d'identité, l'authentification multifacteur ajoute une couche de défense supplémentaire.

✅6. Soyez prudent avec les transactions sensibles

  • Vérifiez toujours les demandes inhabituelles via un canal secondaire (par exemple, un appel téléphonique au demandeur).
  • Ne comptez pas uniquement sur le courrier électronique pour les transferts d’argent ou les réinitialisations de mot de passe.

📝Réflexions finales

L'usurpation d'identité par e-mail est l'une des astuces les plus anciennes et les plus efficaces du hacker. Des escroqueries par hameçonnage aux fraudes d'entreprise, les e-mails usurpés exploitent une faiblesse fondamentale dans la conception des e-mails il y a plusieurs décennies.

Bien que les attaquants puissent envoyer des e-mails falsifiés de manière anonyme ou se faire passer pour de vrais domaines , la bonne nouvelle est que les mesures de sécurité modernes comme SPF, DKIM et DMARC rendent leur réussite beaucoup plus difficile.

En fin de compte, la sécurité est une responsabilité partagée :

  • Les organisations doivent mettre en œuvre une authentification de courrier électronique appropriée.
  • Les utilisateurs doivent rester vigilants et sceptiques face aux demandes inattendues.

En combinant les défenses techniques avec la conscience humaine , nous pouvons minimiser la menace des e-mails falsifiés et faire des boîtes de réception un endroit plus sûr.


Commentaires

Popular Posts