Usurpation d'E-mail
Falsification des en-têtes d'e-mail pour faire apparaître les messages comme provenant d'un expéditeur différent, souvent utilisée dans les attaques de phishing et BEC.
Vue d'ensemble
L'usurpation d'e-mail exploite le manque d'authentification dans le protocole e-mail (SMTP). Les attaquants peuvent facilement falsifier l'adresse 'De' pour usurper des expéditeurs de confiance. Cette technique est fondamentale pour de nombreuses attaques de phishing et BEC. Bien que des technologies comme SPF, DKIM et DMARC aident à prévenir l'usurpation, de nombreuses organisations n'ont pas correctement implémenté ces protections. Les attaquants sophistiqués peuvent également compromettre des comptes légitimes ou utiliser des domaines similaires difficiles à distinguer des vrais. L'usurpation d'e-mail reste efficace car les utilisateurs font confiance aux informations d'expédition affichées dans leurs clients e-mail.
Exemples du Monde Réel
- ▸E-mail semblant provenir de [email protected]
- ▸Notifications bancaires falsifiées
- ▸Factures de fournisseurs falsos avec expéditeur usurpé
Termes Connexes
Protéger contre Usurpation d'E-mail
L'IA agentique de PhiShark détecte et analyse les menaces en temps réel
Essai Gratuit