Qu'est-ce que l'usurpation de courrier électronique? Comment les fraudeurs forgent-ils de faux emails?

Qu'est-ce que l'usurpation de courrier électronique? Comment les fraudeurs forgent-ils de faux emails? / Sécurité

Que pouvez-vous faire si quelqu'un utilise votre adresse e-mail personnelle? Si votre famille et vos amis reçoivent des courriers suspects de votre adresse, vous pourriez penser que vous avez été piraté. De même, si vous recevez du spam d'une personne que vous connaissez, son système a-t-il été compromis??

Il s’agit d’un processus appelé usurpation d’email. C'est étonnamment simple à faire et incroyablement commun.

Qu'est-ce que l'usurpation de courrier électronique??

Bien entendu, votre préoccupation immédiate est que vous soyez victime de cybercriminels. Cependant, ce n'est souvent pas le cas; au lieu de cela, quelqu'un simule votre adresse e-mail.

Tous les courriels contiennent les coordonnées du destinataire et de l'expéditeur, qui peut être usurpé (ce qui signifie simplement qu'il s'agit d'une adresse d'imitation)..

Alors, pourquoi avez-vous reçu un email apparemment de vous-même? Il y a quelques possibilités.

La première instance est lorsqu'un message ne peut pas être remis, de même “revenu” à l'adresse dans le champ expéditeur. Cela semblera particulièrement étrange si vous n'avez pas envoyé ce message. Au moins, vous savez maintenant que quelqu'un simule votre adresse.

Les fraudeurs peuvent connaître votre adresse par de nombreuses méthodes, notamment des comptes de réseaux sociaux et des contacts mutuels. Il se peut également que votre adresse e-mail soit de toute façon dans le domaine public; Si vous êtes une entreprise ou avez un bulletin d'information, par exemple, votre adresse sera probablement publiée. Cela rend la vie beaucoup plus facile pour les escrocs qui cherchent à usurper des courriels.

Nous sommes nombreux à nous envoyer des documents et des images importants par courrier électronique afin de les sauvegarder. Il s'agit d'un moyen simple de garder vos fichiers essentiels accessibles où que vous soyez, sans recourir au cloud computing. 6 raisons d'éviter les services cloud et de garder les pieds sur terre 6 raisons d'éviter les services cloud et de garder les pieds sur terre grâce aux services À l'instar de Dropbox et de Google Drive, nous abandonnons bien plus que ce que nous obtenons lorsque nous utilisons le stockage en nuage. Voici un aperçu des raisons pour lesquelles vous devriez vous inquiéter. Lire la suite .

Les cybercriminels y voient une opportunité: un e-mail de votre part ou d'un autre contact peut suffisamment éveiller votre curiosité et vous cliquez sur le lien ci-joint..

Et nous savons tous qu'il ne faut pas faire confiance aux liens dans les courriels, n'est-ce pas? C’est ainsi que les virus se propagent et permettent d’obtenir des données privées sur les utilisateurs. Les fraudeurs peuvent ainsi contourner les mesures de sécurité que vous avez prises. En cliquant sur un lien, vous acceptez essentiellement le téléchargement de tout logiciel inclus, qui contourne même le processus de bac à sable utilisé par votre navigateur. Qu'est-ce que le navigateur principal le plus sécurisé? Quel est le navigateur principal le plus sécurisé? La bataille pour le meilleur navigateur de bureau ne sera jamais réglée. Mais quel est le plus sûr? Tous se vantent d'avoir une protection supérieure - mais en 2017, qui est le navigateur de choix pour la sécurité-… En savoir plus pour protéger votre appareil.

Comment les adresses électroniques sont-elles falsifiées??

Crédit d'image: Aaron Escobar / Flickr

Alors, comment ça marche? Comment pouvez-vous usurper une adresse e-mail, et par la suite un spam??

Tout ce dont un escroc a besoin, c’est d’un serveur SMTP (Simple Mail Transfer Protocol), c’est-à-dire un serveur capable d’envoyer des courriels, et du bon équipement de publipostage. Cela pourrait simplement être Microsoft Office Outlook.

Vous devez fournir un nom d'affichage, une adresse électronique et des informations de connexion: essentiellement un nom d'utilisateur et un mot de passe. Ce dernier vous permet d'accéder à votre propre compte e-mail, mais votre nom et votre adresse e-mail peuvent en réalité correspondre à vos préférences..

Des bibliothèques de code telles que PHPMailer rationalisent le processus; vous devez simplement remplir le “De” champ, écrivez votre message et ajoutez l'adresse du destinataire.

Nous ne vous conseillons évidemment pas de le faire, car, selon votre juridiction, il est illégal.

La plupart des clients de messagerie ne supportent pas la pratique. Ils vous demandent généralement de vérifier que vous pouvez vous connecter à l'adresse à laquelle vous prétendez envoyer des messages..

Il existe des moyens de contourner ce problème, mais les fraudeurs le contournent en utilisant “botnets” en tant que serveurs de messagerie Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Vous êtes-vous déjà demandé d'où venait tout le spam Internet? Vous recevez probablement des centaines d'e-mails indésirables filtrés au spam chaque jour. Est-ce que cela signifie qu'il y a des centaines et des milliers de personnes assises… Read More. Un botnet est un système d'ordinateurs infectés, agissant généralement à l'insu des utilisateurs pour transmettre des virus, des spams et des vers à d'autres appareils..

Pourquoi des inconnus ont-ils reçu des courriels de moi??

Dans de rares cas, vous pourriez recevoir un message de colère d'un étranger qui prétend que vous leur avez envoyé un virus. Oui, cela est dû à l'usurpation d'email.

Lorsqu'un ordinateur est compromis, un logiciel malveillant parcourt le carnet d'adresses et envoie un logiciel malveillant aux contacts utilisant ce client de messagerie. Ceux-ci prétendent souvent être d'un ami de l'utilisateur de l'ordinateur infecté.

Vous n'avez même pas besoin de connaître cette personne, son nom est utilisé uniquement parce que vous avez un contact mutuel.!

Un virus' mode opératoire est de prospérer. Ils propagent et infectent autant de machines que possible pour obtenir autant d'informations personnelles que possible et, partant, influencer. En particulier, il s’agit de programmes malveillants installés sur un appareil par le biais d’un subterfuge, comme un cheval de Troie qui se veut utile lors du transfert de vos données..

Si vous recevez un message d'un étranger en colère, expliquez que ce n'est pas de votre faute. Envoyez-les peut-être sur cette page pour qu'ils sachent ce qui peut être fait. Vous pouvez ensuite essayer d’isoler le contact que vous avez en commun, afin de l’avertir que leur système a été compromis. C'est un peu comme une aiguille dans une botte de foin, cependant…

Que faire si vous recevez un courrier électronique suspect?

#Le hachage consiste à obtenir des informations sensibles telles que des noms d'utilisateur, des mots de passe et des détails de carte de crédit (et d'argent) généralement effectuées par usurpation de courrier électronique ou de messagerie instantanée. Il incite souvent les utilisateurs à saisir des informations personnelles sur un faux site Web. pic.twitter.com/mghL2Ngmyr

- Normes de négociation (@Bucks_SurreyTS) 12 février 2018

S'il y a un lien dans l'email, ne cliquez pas dessus. De même, ne téléchargez aucune pièce jointe sauf si vous savez qu'elle est authentique. Peu importe que cela vienne de quelqu'un en qui vous croyez pouvoir avoir confiance ou pas.

Découvrez comment détecter un faux e-mail 5 exemples pour vous aider à détecter une fraude ou un faux e-mail 5 exemples pour vous aider à détecter une fraude ou un faux e-mail Le passage du spam aux attaques par hameçonnage est perceptible et est à la hausse. S'il n'y a qu'un seul mantra à garder à l'esprit, c'est ceci: le principal moyen de défense contre le phishing est la sensibilisation. Lisez davantage et n'ignorez pas les pratiques de base. 7 Conseils importants sur la sécurité de la messagerie électronique, que vous devez connaître 7 Conseils importants sur la sécurité de la messagerie électronique, que vous devez connaître. La sécurité Internet est un sujet important, mais nous le constatons souvent dans les recoins de nos esprits, nous trompant nous-mêmes en croyant que "ça ne m'arrivera pas". Si… Lire la suite si le courrier électronique est supposé de quelqu'un que vous connaissez. Nous avons tendance à être immédiatement sceptiques face aux mails sortis de notre propre adresse, mais pas aux messages non sollicités d'amis..

Là encore, le fait que vous connaissiez l'expéditeur devrait vous donner un avantage. Vous savez s'ils sont susceptibles d'envoyer un lien par lui-même sans autre texte; si leurs messages sont longs et décousus; ou s'ils font toujours des fautes d'orthographe.

Si rien n’est immédiatement évident, vérifiez dans les e-mails précédents et notez les motifs. Ont-ils une signature qui transparaît dans tous leurs messages? Est-ce qu’ils envoient normalement des courriels via leur téléphone, et “Envoyé de mon iPhone”, par exemple, en bas?

Si vous n'êtes toujours pas sûr, demandez simplement à l'expéditeur supposé.

Que faire si quelqu'un utilise votre adresse e-mail

Crédit d'image: Sarah Deer / Flickr

Nous vous conseillons toujours de ne pas cliquer sur ce que vous pensez être malveillant. Certainement, ne cliquez sur rien si le courriel semble provenir de votre propre adresse et que vous ne vous souvenez pas de l'avoir envoyé..

Si le message prétend provenir de vous, vérifiez votre dossier Envoyé. Si c'est là, mais que vous ne l'avez pas envoyé, votre compte a probablement été compromis. De même, si vous regardez sur Gmail, vous pouvez voir “Dernière activité de compte”, ce qui pourrait vous indiquer si une autre personne se connecte à votre compte.

Vous devez changer votre mot de passe immédiatement. Consultez ces conseils pour créer un mot de passe plus fort. 7 façons de créer des mots de passe à la fois sûrs et mémorables 7 façons de créer des mots de passe à la fois sécurisés et mémorables Avoir un mot de passe différent pour chaque service est indispensable dans le monde en ligne actuel, mais il existe une terrible faiblesse pour les mots de passe générés au hasard: il est impossible de se souvenir de tous. Mais comment pouvez-vous vous en souvenir… En savoir plus .

Malheureusement, vous ne pouvez rien faire contre l'usurpation d'identité, à part devenir plus averti face au spam..

Mais vous ne devez pas vous sentir totalement inutile, car vous pourrez peut-être vérifier l'adresse IP (Internet Protocol) à partir d'un courrier électronique. Vous pouvez retracer l'origine du courrier électronique en apprenant à ouvrir les en-têtes et à trouver l'adresse IP. Cela peut paraître intimidant, mais à partir de là, vous pouvez ensuite retracer cela sur un PC. Comment retracer une adresse IP vers un PC et comment trouver votre propre Comment tracer une adresse IP vers un PC et Comment trouver votre propre Voulez-vous voir l'adresse IP de votre ordinateur? Peut-être que vous voulez découvrir où se trouve un autre ordinateur? Divers outils gratuits sont disponibles pour vous en dire plus sur un ordinateur et son adresse IP. Lire la suite .

Comment pouvez-vous vous protéger?

Quelqu'un a essayé d’utiliser mon courrier électronique indésirable et un faux nom pour me faire payer le contenu de leur pomme. Ouais parce que je suis totalement inscrit comme "Jay Moe"

- jmo (@ jmonumber3) 16 avril 2016

Vous pouvez vous retrouver dans une situation frustrante, mais heureusement, de plus en plus de personnes reconnaissent que l'usurpation d'e-mails est une arnaque et envoie immédiatement de tels éléments à la corbeille..

Ils nous rappellent que nous devons toujours sécuriser tous les aspects de notre vie en ligne, ce qui signifie flux de médias sociaux, vos navigateurs et vos comptes de messagerie. Vous pouvez au moins passer à un fournisseur crypté. Les 3 fournisseurs de messagerie les plus sécurisés et cryptés en ligne Les 3 fournisseurs de messagerie les plus sécurisés et cryptés en ligne Vous en avez marre de la surveillance gouvernementale? Vous craignez que vos courriels ne soient lus par des tiers? Si tel est le cas, il convient de rechercher une solution de courrier électronique cryptée pour protéger vos messages. Lire la suite qui connaît l'importance de la vie privée.

Crédit d'image: cienpies / Depositphotos

En savoir plus sur: Conseils sur les e-mails, Sécurité en ligne, Phishing, Spam.