Qu’est-ce que l’usurpation d’e-mail ? Comment les fraudeurs forgent de faux e-mails
Que pouvez-vous faire si quelqu’un utilise votre adresse e-mail personnelle ? Si votre famille et vos amis reçoivent des messages suspects de votre adresse, vous pourriez penser que vous avez été piraté. De même, si vous recevez du spam de quelqu’un que vous connaissez, son système a-t-il été compromis ?
Il s’agit d’un processus appelé usurpation d’e-mails. C’est étonnamment simple à faire et incroyablement courant.
Qu’est-ce que l’usurpation d’e-mail ?
Les spams signifient-ils que vous avez été piraté par des cybercriminels ? Ce n’est souvent pas le cas; au lieu de cela, quelqu’un falsifie votre adresse e-mail. Tous les e-mails contiennent des informations sur le destinataire et l’expéditeur, et ce dernier peut être usurpé, ce qui signifie simplement qu’il s’agit d’une adresse imitée.
Alors pourquoi avez-vous reçu un e-mail apparemment de vous-même ? Il y a quelques possibilités.
La première instance est lorsqu’un message ne peut pas être livré, il est donc « renvoyé » à l’adresse indiquée dans le champ de l’expéditeur. Cela semblera particulièrement étrange si vous n’avez pas envoyé ce message. Au moins, vous savez maintenant que quelqu’un truque votre adresse.
Les escrocs peuvent connaître votre adresse par de nombreuses méthodes, y compris les comptes de médias sociaux, les contacts mutuels et les détails vendus sur le dark web. Il se peut également que votre adresse e-mail soit de toute façon dans le domaine public ; si vous êtes une entreprise ou avez un bulletin d’information, par exemple, votre adresse sera probablement publiée. Cela rend la vie beaucoup plus facile pour les escrocs qui cherchent à usurper des e-mails.
Certains d’entre nous s’envoient des documents et des images importants par e-mail afin de les sauvegarder également. C’est un moyen simple de garder vos fichiers vitaux accessibles où que vous soyez, sans avoir besoin du cloud computing. Les cybercriminels y voient une opportunité : un e-mail de vous-même ou d’un autre contact peut suffisamment piquer votre curiosité et vous cliquerez sur le lien ci-joint.
Nous savons tous qu’il ne faut pas faire confiance aux liens dans les e-mails, mais nous oublions parfois ce conseil. C’est ainsi que les logiciels malveillants se propagent et obtiennent des données privées sur les utilisateurs. C’est une façon pour les escrocs de contourner les mesures de sécurité que vous avez prises. En cliquant sur un lien, vous acceptez essentiellement le téléchargement de tout logiciel inclus, qui contourne même le processus de bac à sable que votre navigateur utilise pour assurer la sécurité de votre appareil.
Comment les adresses e-mail sont-elles usurpées ?
Alors, comment fonctionne l’usurpation d’e-mail ? Comment pouvez-vous usurper, puis spammer, une adresse e-mail ?
Tout ce dont un escroc a besoin est un serveur SMTP (Simple Mail Transfer Protocol) (c’est-à-dire un serveur capable d’envoyer des e-mails) et le bon équipement de messagerie. Cela pourrait simplement être Microsoft Office Outlook.
Vous devez fournir un nom d’affichage, une adresse e-mail et des informations de connexion : en gros, un nom d’utilisateur et un mot de passe. Ce dernier vous permet d’accéder à votre propre compte de messagerie, mais votre nom et votre adresse e-mail affichés peuvent en fait être ce que vous voulez.
Les bibliothèques de code comme PHPMailer rationalisent le processus ; il vous suffit de remplir le champ « De », d’écrire votre message et d’ajouter l’adresse du destinataire.
Nous ne vous conseillons pas de le faire car, selon votre juridiction, c’est illégal.
La plupart des clients de messagerie ne prennent pas en charge la pratique. Ils vous demandent généralement de vérifier que vous pouvez vous connecter à l’adresse à partir de laquelle vous prétendez envoyer des messages.
Il existe des moyens de contourner cela, mais les escrocs le contournent en utilisant des « botnets » comme serveurs de messagerie. Un botnet est un système d’ordinateurs infectés, agissant généralement à l’insu des utilisateurs pour transférer des virus, des spams et des vers vers d’autres appareils.
Pourquoi un étranger a-t-il reçu un e-mail de ma part ?
Dans de rares cas, vous pourriez recevoir un message de colère de quelqu’un qui prétend que vous lui avez envoyé un virus. Cela est probablement dû à l’usurpation d’email.
Lorsqu’une machine est compromise, les logiciels malveillants parcourent le carnet d’adresses et envoient des messages malveillants et des téléchargements aux contacts utilisant ce client de messagerie. Ceux-ci prétendent souvent provenir d’un ami de l’utilisateur de l’ordinateur infecté. Vous n’avez même pas besoin de connaître cette personne – son nom est utilisé uniquement parce que vous avez un contact commun !
Le modus operandi d’un virus est de prospérer. Ils propagent et infectent autant de machines que possible pour obtenir autant d’informations personnelles, et donc d’influence, que possible. Plus particulièrement, cela se fait par le biais de logiciels malveillants installés sur un appareil par le biais d’un subterfuge, comme un cheval de Troie qui prétend être utile lors de la collecte de vos données.
Si vous recevez un message d’un inconnu en colère, expliquez-lui que ce n’est pas de votre faute. Peut-être les transmettre ici, afin qu’ils sachent ce qui peut être fait. Vous pouvez alors essayer d’isoler les contacts que vous avez en commun, afin de pouvoir les alerter que leur système a été compromis. Cela peut être une aiguille dans une botte de foin, cependant…
Que faire si vous recevez un e-mail suspect
Ne cliquez sur aucun lien dans les e-mails .
De même, ne téléchargez aucune pièce jointe à moins que vous ne sachiez qu’elle est authentique. Peu importe si cela vient de quelqu’un en qui vous pensez pouvoir avoir confiance ou non. Apprenez à repérer un faux e-mail et n’ignorez pas les pratiques de base si l’e-mail provient supposément de quelqu’un que vous connaissez. Nous sommes généralement sceptiques quant aux messages qui semblent provenir de notre propre adresse, mais pas aux messages non sollicités d’amis.
Mais le fait que vous connaissiez l’expéditeur devrait vous donner un avantage. Vous savez s’ils sont susceptibles d’envoyer un lien tout seul sans autre texte autour de lui ; si leurs messages sont longs et décousus ; ou s’ils font toujours des fautes d’orthographe.
Si rien n’est immédiatement évident, vérifiez les e-mails précédents et notez les modèles. Ont-ils une signature qui apparaît sur tous leurs messages ? Est-ce qu’ils envoient normalement des e-mails via leur téléphone, et ont donc « Envoyé depuis mon iPhone », par exemple, en bas ?
Si vous n’êtes toujours pas sûr, demandez simplement à l’expéditeur supposé.
Que faire si quelqu’un utilise votre adresse e-mail
Ne cliquez pas sur tout ce que vous pensez être malveillant. Ne cliquez sur rien si l’e-mail semble provenir de votre propre adresse et que vous ne vous souvenez pas de l’avoir envoyé.
Si le message prétend provenir de vous, vérifiez votre dossier Envoyé. S’il s’y trouve, mais que vous ne l’avez pas envoyé, votre compte a probablement été compromis. Et si vous regardez sur Gmail, vous pouvez voir « Dernière activité du compte », ce qui peut vous indiquer si quelqu’un d’autre se connecte à votre compte.
Vous devez changer votre mot de passe immédiatement .
Malheureusement, vous ne pouvez pas faire grand-chose contre l’usurpation d’identité, à part devenir plus avisé en matière de spam.
Vous pourrez peut-être vérifier l’adresse IP (Internet Protocol) à partir d’un e-mail. Vous pouvez retracer l’origine des messages en apprenant à ouvrir les en-têtes et en trouvant l’adresse IP. Cela peut sembler intimidant, mais vous pouvez ensuite le tracer, à moins que l’adresse IP ne soit masquée.
Pouvez-vous vous protéger contre l’usurpation d’e-mail ?
Il peut être frustrant de se retrouver dans une situation, mais heureusement, de plus en plus de personnes reconnaissent l’usurpation d’e-mails comme une arnaque, envoyant immédiatement ces messages à la corbeille. Ils nous rappellent en temps opportun que nous devons toujours sécuriser tous les aspects de notre vie en ligne, c’est-à-dire les flux de médias sociaux, les navigateurs et vos comptes de messagerie.
Laisser un commentaire