Qu'est-ce que l'usurpation d'e-mail ? Comment les escrocs forgent de faux e-mails

Qu'est-ce que l'usurpation d'e-mail ? Comment les escrocs forgent de faux e-mails

Que pouvez-vous faire si quelqu'un utilise votre adresse e-mail personnelle ? Si votre famille et vos amis reçoivent des e-mails suspects de votre adresse, vous pourriez penser que vous avez été piraté. De même, si vous recevez du spam de quelqu'un que vous connaissez, son système a-t-il été compromis ?





Il s'agit d'un processus appelé usurpation d'e-mail. C'est étonnamment simple à faire et incroyablement commun.





Qu'est-ce que l'usurpation d'e-mail ?

Votre préoccupation immédiate est, bien sûr, que vous soyez devenu une victime de cybercriminels. Cependant, ce n'est souvent pas le cas ; au lieu de cela, quelqu'un truque votre adresse e-mail.





Tous les e-mails contiennent des informations sur le destinataire et l'expéditeur, et ce dernier peut être usurpé (ce qui signifie simplement qu'il s'agit d'une adresse imitation).

Alors pourquoi avez-vous reçu un e-mail apparemment de vous-même ? Il y a quelques possibilités.



Le premier cas est lorsqu'un message ne peut pas être remis, il est donc « renvoyé » à l'adresse dans le champ de l'expéditeur. Cela semblera particulièrement étrange si vous n'avez pas envoyé ce message. Au moins, vous savez maintenant que quelqu'un truque votre adresse.

Les escrocs peuvent connaître votre adresse par le biais de nombreuses méthodes, notamment les comptes de réseaux sociaux et les contacts mutuels. Il se peut aussi que votre adresse e-mail soit de toute façon dans le domaine public ; si vous êtes une entreprise ou avez une newsletter, par exemple, votre adresse sera probablement publiée. Cela rend la vie beaucoup plus facile pour les escrocs qui cherchent à usurper des e-mails.





Nous sommes nombreux à nous envoyer des documents et des images importants par courrier électronique afin de les sauvegarder. Il s'agit d'un moyen simple de garder vos fichiers vitaux accessibles où que vous soyez, sans avoir besoin de cloud computing .

Les cybercriminels y voient une opportunité : un e-mail de vous-même ou d'un autre contact peut suffisamment piquer votre curiosité et vous cliquerez sur le lien ci-joint.





Et nous savons tous qu'il ne faut pas faire confiance aux liens dans les e-mails, n'est-ce pas ? C'est ainsi que les virus se propagent et obtiennent des données privées sur les utilisateurs. C'est une façon pour les escrocs de contourner les mesures de sécurité que vous avez prises. En cliquant sur un lien, vous acceptez essentiellement le téléchargement de tout logiciel inclus, qui contourne même le processus de sandboxing utilisé par votre navigateur pour protéger votre appareil.

comment supprimer plusieurs comptes facebook

Comment les adresses e-mail sont-elles falsifiées ?

Crédit d'image : Aaron Escobar/ Flickr

Alors, comment ça marche? Comment peut-on usurper, puis spammer, une adresse e-mail ?

Tout ce dont un escroc a besoin, c'est d'un serveur SMTP (Simple Mail Transfer Protocol) --- c'est-à-dire d'un serveur capable d'envoyer des e-mails --- et du bon équipement de courrier. Cela pourrait simplement être Microsoft Office Outlook.

Vous devez fournir un nom d'affichage, une adresse e-mail et des informations de connexion : en gros, un nom d'utilisateur et un mot de passe. Ce dernier vous permet d'accéder à votre propre compte de messagerie, mais votre nom et votre adresse e-mail affichés peuvent en fait être ce que vous voulez.

Les bibliothèques de code comme PHPMailer rationalisent le processus ; il vous suffit de remplir le champ 'De', d'écrire votre message et d'ajouter l'adresse du destinataire.

Nous vous déconseillons de le faire, évidemment, car, selon votre juridiction, c'est illégal.

La plupart des clients de messagerie ne prennent pas en charge cette pratique. Ils vous demandent généralement de vérifier que vous pouvez vous connecter à l'adresse à partir de laquelle vous prétendez envoyer des messages.

Il existe des moyens de contourner ce problème, mais les escrocs le contournent en utilisant des « botnets » comme serveurs de messagerie . Un botnet est un système d'ordinateurs infectés, agissant généralement à l'insu des utilisateurs pour transférer des virus, des spams et des vers vers d'autres appareils.

Pourquoi des étrangers ont-ils reçu des e-mails de ma part ?

Dans de rares cas, vous pourriez recevoir un message de colère d'un étranger qui prétend que vous lui avez envoyé un virus. Oui, cela est dû à l'usurpation d'email.

combien de données youtube utilise-t-il 144p

Lorsqu'une machine est compromise, un logiciel malveillant parcourt le carnet d'adresses et envoie des logiciels malveillants aux contacts utilisant ce client de messagerie. Ceux-ci prétendent souvent provenir d'un ami de l'utilisateur de l'ordinateur infecté.

Vous n'avez même pas besoin de connaître cette personne --- son nom est utilisé uniquement parce que vous avez un contact mutuel !

Le virus' mode opératoire est de prospérer. Ils se propagent et infectent autant de machines que possible pour obtenir autant d'informations personnelles, et donc d'influence, que possible. Plus particulièrement, il s'agit de logiciels malveillants installés sur un appareil via un subterfuge, comme un cheval de Troie qui prétend être quelque chose d'utile tout en aspirant vos données.

Si vous recevez un message d'un inconnu furieux, expliquez-lui que ce n'est pas de votre faute. Peut-être les envoyer sur cette page afin qu'ils sachent ce qui peut être fait. Vous pouvez ensuite essayer d'isoler le contact que vous avez en commun, afin de pouvoir les alerter que leur système a été compromis. C'est un peu une aiguille dans une botte de foin, cependant…

Que faire si vous recevez un e-mail suspect

S'il y a un lien dans l'e-mail, ne cliquez pas dessus . De même, ne téléchargez aucune pièce jointe à moins que vous ne sachiez qu'elle est authentique. Peu importe si cela vient de quelqu'un en qui vous pensez avoir confiance ou non.

Renseignez-vous sur la détection d'un faux e-mail et n'ignorez pas les pratiques de base si l'e-mail est censé provenir de quelqu'un que vous connaissez. Nous avons tendance à être immédiatement sceptiques face aux e-mails inattendus de notre propre adresse, mais pas aux messages non sollicités d'amis.

Là encore, le fait que vous connaissiez l'expéditeur devrait vous donner un avantage. Vous savez s'ils sont susceptibles d'envoyer un lien tout seul sans autre texte autour de lui ; si leurs messages sont longs et décousus ; ou s'ils font toujours des fautes d'orthographe.

Si rien n'est immédiatement évident, consultez les e-mails précédents et les modèles de notes. Ont-ils une signature qui apparaît sur tous leurs messages ? Est-ce qu'ils envoient normalement des e-mails via leur téléphone et ont donc «Envoyé depuis mon iPhone», par exemple, en bas ?

Si vous n'êtes toujours pas sûr, demandez simplement à l'expéditeur supposé.

Que faire si quelqu'un utilise votre adresse e-mail

Crédit d'image: Sarah Deer/ Flickr

Nous vous conseillons toujours de ne pas cliquer sur tout ce que vous pensez être malveillant. Ne cliquez certainement pas sur quoi que ce soit si l'e-mail semble provenir de votre propre adresse et que vous ne vous souvenez pas de l'avoir envoyé.

Si le message prétend provenir de vous, vérifiez votre dossier Envoyés. S'il s'y trouve, mais que vous ne l'avez pas envoyé, votre compte a probablement été compromis. De même, si vous regardez sur Gmail, vous pouvez voir « Dernière activité du compte », qui peut vous indiquer si quelqu'un d'autre se connecte à votre compte.

Vous devez changer votre mot de passe immédiatement . Vérifier ces conseils pour créer un mot de passe plus fort .

Malheureusement, vous ne pouvez pas faire grand-chose contre l'usurpation d'identité, à part devenir plus averti en matière de spam.

Mais vous n'avez pas besoin de vous sentir totalement inutile car vous pourriez être en mesure de déterminer l'adresse IP (Internet Protocol) à partir d'un e-mail. Vous pouvez retracer l'origine des e-mails en apprenant à ouvrir les en-têtes et en trouvant l'adresse IP. Cela peut sembler intimidant, mais à partir de là, vous pouvez ensuite tracer cela sur un PC .

Sinon, comment pouvez-vous vous protéger ?

Cela peut être une situation frustrante de se retrouver, mais heureusement, de plus en plus de gens reconnaissent l'usurpation d'e-mail comme une arnaque, envoyant immédiatement ces éléments à la poubelle. Ils nous rappellent en temps opportun que nous devons toujours protéger tous les aspects de notre vie en ligne, c'est-à-dire les flux de médias sociaux, vos navigateurs et vos comptes de messagerie.

comment enregistrer une vidéo sur youtube

Vous devez vous familiariser avec protocoles de sécurité de messagerie courants et gardez à l'esprit que les escrocs peuvent exploiter votre adresse e-mail de plusieurs manières . Et pour une autre astuce d'e-mail à connaître, ne tombez pas dans le piège de cette arnaque par e-mail sur un site Web pour adultes.

Crédit d'image: cienpies/ Depositphotos

Partager Partager Tweeter E-mail 3 façons de vérifier si un e-mail est réel ou faux

Si vous avez reçu un e-mail qui vous semble un peu douteux, il est toujours préférable de vérifier son authenticité. Voici trois façons de savoir si un e-mail est réel.

Lire la suite
Rubriques connexes
  • Sécurité
  • Productivité
  • Conseils sur les e-mails
  • Hameçonnage
  • Pourriel
  • Sécurité en ligne
A propos de l'auteur Philippe Bates(273 articles publiés)

Quand il ne regarde pas la télévision, ne lit pas de livres et de bandes dessinées Marvel, n'écoute pas The Killers et n'est pas obsédé par les idées de scénario, Philip Bates prétend être un écrivain indépendant. Il aime tout collectionner.

Plus de Philip Bates

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner