Qu'est-ce que l’usurpation de nom de domaine ?
L'usurpation de nom de domaine est une forme de phishing selon laquelle le pirate utilise le nom de domaine d'une entreprise afin d'usurper son identité ou celle de l'un de ses employés.
Cette pratique peut se traduire par l'envoi d'e-mails avec de faux noms de domaines qui semblent pourtant légitimes ou la création de sites Web dont les caractères de l'adresse ont été légèrement modifiés, sans que cela ne soit toutefois perceptible. En général, ces e-mails ou sites Web portent les logos de la marque ou tout autre élément visuel distinctif, afin d'imiter parfaitement le style et l'image de l'entreprise dont l'identité est usurpée. Les utilisateurs, qui ne se doutent de rien, sont ensuite invités à renseigner leurs informations bancaires ou d'autres données sensibles.
Les différents types d'usurpation
Usurpation d'e-mails : falsification de l'en-tête d'un e-mail de telle sorte que le message semble avoir été envoyé par une autre personne ou entité. L'usurpation d'e-mails est utilisée à la fois pour des campagnes de phishing et de spam, car les utilisateurs n'ouvrent pas les e-mails dont la source ne leur semble pas légitime. Elle a pour objectif de tromper les destinataires afin de les amener à ouvrir les e-mails voire à répondre à une sollicitation.
Usurpation de sites Web : l'usurpation de sites Web consiste à développer un faux site dans le but de tromper les internautes et de gagner leur confiance en usurpant l'identité d'un groupe ou d'une entreprise légitime. Dans la majorité des cas, le site Web usurpé prend l'apparence du site visé et est accessible à partir d'une URL similaire, dont certains caractères ont été modifiés. Lors d'attaques plus sophistiquées, le cybercriminel peut concevoir une version « fantôme » du World Wide Web en détournant la totalité du trafic Web de l'utilisateur par l'intermédiaire de sa console. Ce type d'attaque permet de collecter l'ensemble des informations sensibles de la victime. Une autre méthode consiste à utiliser une URL masquée. Grâce à la redirection de domaines ou l'insertion de caractères de contrôle, l'URL peut ainsi sembler légitime alors qu'elle masque en réalité la véritable adresse d'un site.
Lutter contre l'usurpation d'e-mails
L'usurpation des e-mails est possible car le protocole SMTP (Simple Mail Transfer Protocol) n'intègre pas de mécanisme d'authentification des adresses. Et bien que des protocoles et des mécanismes d'authentification des adresses e-mail aient été développés entre temps afin de combattre l'usurpation d'e-mails, leur adoption tarde à se généraliser.
- Sender Policy Framework (SPF) : la norme SPF désigne un système de validation des e-mails qui permet aux gestionnaires de domaines d'autoriser des hôtes individuels à utiliser un domaine dans leurs e-mails. La liste des noms de domaines approuvés est protégée et peut être utilisée à des fins de vérification de l'authenticité.
- Domain-based Message Authentication, Reporting and Conformance (DMARC) : protocole d'authentification des e-mails qui s'appuie sur deux composants, la génération de rapports et l'application de politiques. Au moyen de rapports, DMARC peut automatiser la vérification de l'authenticité et alerter immédiatement les administrateurs en cas de détection de faux domaines de messagerie. DMARC bloquera alors les e-mails concernés avant qu'ils n'atteignent la boîte de réception.
- DomainKeys Identified Mail (DKIM) : norme de validation du nom de domaine associé à un message. Lorsqu'un e-mail est créé, une signature numérique y est ajoutée afin de garantir son authenticité. DKIM ne prend pas en charge le filtrage, mais peut être utilisé à des fins de contrôle de la légitimité.
- Sender ID (SID) : protocole basé en grande partie sur la norme SPF et promu par Microsoft, SID est intégré aux serveurs d'échange. Il s'appuie sur la lecture de l'en-tête SMTP et les enregistrements DNS pour vérifier l'adresse de l'expéditeur.
Voyez quelles menaces se cachent dans votre boîte de réception aujourd’hui.
Notre analyse gratuite des menaces par e-mail a aidé plus de 12.000
entreprises à découvrir des attaques avancées par e-mail. LANCEZ VOTRE ANALYSE DES MENACES PAR E-MAILPourquoi l'usurpation de nom de domaine est-elle importante ?
Les experts recommandent aux internautes de toujours accéder à des sites bancaires ou sensibles directement via leur page principale ou une autre page vérifiée afin d'éviter d'être trompés par des sites frauduleux. Selon la Commission américaine du commerce, plus de 96 % des entreprises actuellement en activité pâtissent des attaques d'usurpation de domaine d'une manière ou d'une autre. Adopter les bonnes solutions afin de se protéger de telles attaques devient donc essentiel, pour les entreprises comme pour les internautes.
En savoir plus sur l'usurpation de nom de domaine
Termes associés
Découvrez comment Barracuda peut vous aider
Barracuda Domain Fraud Protection protège votre réputation en mettant un coup d'arrêt à l'usurpation de nom de domaine et aux activités non autorisées. Il est accompagné d'un assistant intuitif dédié à la mise en œuvre de DMARC (Domain-based Message Authentication Reporting & Conformance), pour un degré de protection inégalé.
Grâce à des techniques de protection contre les menaces avancées telles que la vérification du protocole de messagerie (SMTP), la protection contre l'usurpation d'identité de l'expéditeur et l'inspection des clés de domaine (DKIM), Barracuda Email Protection vous protège contre les attaques par usurpation de domaine.
Des questions sur l'usurpation de domaine ? Contactez-nous dès maintenant.