L'usurpation d'email n'appartient pas au passé
com car il devrait être rejeté par les fournisseurs de messagerie comme Gmail DKIM, DMARC).
Au cours de l’un de ces tests les utilisateurs de yahoo à leur boîte de réception à partir de sous-domaines inexistants d’endroits populairesverizon.com.
com) le 8 octobre 2020. Malheureusement, il a été classé comme étant de faible gravité et notre soumission a été fermée en raison d’un faible impact. Cependant, depuis lors, il semble que des améliorations des deux systèmes de messagerie aient été mises en œuvre, corrigeant certains des problèmes décrits ci-dessous.
com si vous utilisez actuellement aol Si vous gérez votre propre domaine, assurez-vous que vos enregistrements DMARC, SPF et DKIM sont à jour pour limiter la possibilité pour les fraudeurs d’utiliser votre domaine.
comment nous protégeons nos domaines et quelles mesures vous pouvez prendre pour assurer votre sécurité.
Détails techniques
com) peut créer une illusion d’autorité et de sécuritéxyz. Heureusement, de nos jours, la plupart des fournisseurs de messagerie ont des contrôles importants contre l’usurpation d’identité. Des normes telles que DMARC ont formalisé des techniques pour rendre l’usurpation d’identité beaucoup plus difficile.
Sécurisation du courrier
mais les meilleures pratiques actuelles pour empêcher l’usurpation d’identité sont centrées sur les enregistrements SPF, DMARC et DKIM. Lorsqu’un serveur de messagerie reçoit du courrier, il effectue quelques recherches DNS dans le domaine du courrier pour vérifier ces enregistrements.
et tous les e-mails qui échouent aux vérifications DMARC qui ont un La politique de « rejet » ne sera pas du tout acceptée.
d’autres envoient vers une boîte de réception « pourriel »
Expérimenter avec des fournisseurs de messagerie gratuits
nous avons donc effectué des tests supplémentaires
com (un domaine de base sécurisé)
un enregistrement DMARC valide et un sélecteur DKIM configuré.
Attente : le courrier est rejeté car il ne provient pas d’une adresse IP autorisée et n’a pas de signature DKIM.
Pas de surprises majeures ici, bien que l’envoi d’un message vers un courrier indésirable ou un spam signifie que les utilisateurs pourraient théoriquement toujours être dupés s’ils pensaient qu’il s’agissait d’une erreur.
kraken.com (un sous-domaine inexistant)
Il n’y a aucun enregistrement d’aucune sorte pour ce nom d’hôte.
com ont accepté ce message manifestement falsifié et l’ont mis dans la boîte de réception de la victimechase.com).
com appartenaient à l’époque à Verizon Media Verizon Media a classé le problème comme étant hors de portée et informel. Kraken Security Labs a réitéré l’importance de protéger les utilisateurs d’AOL et de Yahoo contre le phishing, mais aucune autre communication sur la résolution de ces problèmes n’a été fournie.
Plats à emporter
Les utilisateurs avec des adresses e-mail @yahoocom couraient un risque plus élevé de recevoir des messages falsifiés tel que Gmail ou Protonmail.
assurez-vous que vos enregistrements DNS de messagerie pour DMARC, DKIM et SPF sont toujours à jour et vérifiez régulièrement si vos contrôles de messagerie fonctionnent.
Comme ça :
J’aime le chargement.