Glossaire

Usurpation du nom de domaine

Qu'est-ce que l'usurpation de nom de domaine ?

L'usurpation de nom de domaine est souvent utilisée par les pirates informatiques lors d'attaques d'usurpation d'identité ou de détournement de conversations. Les pirates tentent de se faire passer pour le domaine d'une entreprise légitime en utilisant des techniques telles que le typosquattage, qui consiste à remplacer une ou plusieurs lettres d'un nom de domaine de messagerie légitime par une lettre qui lui ressemble, ou à lui ajouter une lettre qui passe inaperçue. Pour pouvoir passer à l'attaque, les cybercriminels créent ou achètent le nom de domaine utilisé pour l'usurpation.

En quoi consiste l'usurpation de nom de domaine ?

Les attaques par usurpation de nom de domaine ont des conséquences lourdes. Elles reposent sur le fait que les gens ne prêtent pas suffisamment attention à chaque lettre du nom de domaine de l'adresse e-mail. Ne pas forcément remarquer les différences subtiles entre un nom de domaine légitime et un nom de domaine usurpé est vite arrivé. Par exemple, un pirate qui tente de se faire passer pour barracuda.com pourrait utiliser l'une de ces URL très proches :

  • barracada.com
  • barrácuda.com
  • barrracuda.com

Un pirate peut également changer le domaine de premier niveau (Top-Level-Domain), par exemple en utilisant .net plutôt que .com ou .co plutôt que .com

  • barracuda.net
  • barracuda.co

Les pirates investissent du temps et de l'argent pour créer des domaines usurpés. Les attaques perpétrées depuis ces noms de domaines sont généralement élaborées avec soin pour éviter d'être détectées et optimiser les retours positifs pour les pirates.

Les attaques par usurpation de nom de domaine sont souvent menées conjointement à des piratages de comptes ou des détournements de conversations. Lors d'un piratage de compte, les pirates ont accès aux conversations internes et externes entre les employés, les partenaires et les clients. En utilisant les informations provenant des comptes compromis, les pirates peuvent élaborer des messages convaincants depuis des noms de domaines habilement usurpés, afin de tromper leurs victimes en vue de réaliser des gains financiers. Par exemple, ils peuvent se faire passer pour un fournisseur et envoyer une demande de modification des coordonnées bancaires du fournisseur à votre service de comptabilité fournisseurs.

Pourquoi est-il important d'en savoir plus sur l'usurpation de nom de domaine ?

L'usurpation de nom de domaine existe déjà depuis un certain temps. Le volume de ce type d'attaque a toujours été faible, mais les conséquences et les coûts sont lourds. L'attaque est complexe et nécessite beaucoup de ressources pour être mise en œuvre. Le pirate doit acheter le nom de domaine destiné à se faire passer pour le nom de domaine légitime. Ces noms de domaines peuvent coûter cher mais, lorsque ces attaques sont exécutées avec soin, elles peuvent produire des retours sur investissement élevés pour les pirates.

En matière d'usurpation de nom de domaine, le plus grand défi est de détecter avec précision les noms de domaines ayant subi du typosquattage et de différencier les tentatives d'usurpation des vrais sites Web.

Comment pouvez-vous vous protéger contre l'usurpation de nom de domaine ?

Assurez-vous tout d'abord que l'usurpation de nom de domaine est bien couverte dans votre formation à la sécurité. Veiller à ce que vos employés puissent identifier ces attaques contribuera grandement à en prémunir votre entreprise.

Deuxièmement, puisque les escrocs adaptent leurs tactiques pour contourner les passerelles et les filtres, il est important de déployer des technologies de protection des boîtes de réception utilisant l'intelligence artificielle afin de détecter des attaques très ciblées telles que celles-ci. Cette protection utilise l'historique des données de communication pour associer des conversations, des demandes et des individus spécifiques à des domaines de messagerie spécifiques. De cette façon, lorsqu'un fournisseur envoie une demande inhabituelle depuis un mauvais nom de domaine, la protection des boîtes de réception détecte et bloque cette demande.

Troisièmement, surveillez les nouveaux enregistrements de noms de domaines avec typosquattage pour vous assurer que votre entreprise ne sert pas de base de lancement à de telles attaques. De nombreuses entreprises choisissent également d'acheter des noms de domaines très proches du leur afin d'éviter toute fraude potentielle.

Enfin, aidez vos employés à éviter de commettre des erreurs coûteuses en rédigeant des recommandations et en faisant appliquer des procédures pour confirmer toutes les demandes reçues par messagerie et les virements.

En savoir plus sur le détournement de conversations.

Termes associés

Lectures complémentaires

Découvrez comment Barracuda peut vous aider

Barracuda Sentinel est une solution de protection des boîtes de réception s'appuyant sur les API, qui empêche vos e-mails professionnels d'être compromis et protège contre le piratage de comptes, le spear phishing et les autres formes de cyberfraude. Il combine l'intelligence artificielle, un forte intégration avec Microsoft Office 365 et la protection de la marque dans une solution complète cloud.

L'architecture API exceptionnelle de Sentinel permet à son moteur IA d'étudier l'historique des e-mails et d'en déduire les modèles de communication propres aux différents utilisateurs. La solution bloque ainsi les attaques de phishing, dont le but est d'obtenir vos identifiants afin de pirater votre compte. En outre, elle permet une résolution en temps réel.

Barracuda PhishLine est une solution de sensibilisation à la sécurité du courrier électronique et de simulation de phishing conçue pour protéger votre organisation contre les attaques de phishing ciblées. PhishLine forme les employés à comprendre les techniques de phishing par ingénierie sociale les plus récentes, à reconnaître les indices subtils de phishing et à prévenir la fraude par e-mail, la perte de données et les préjudices pour la marque. Grâce à PhishLine, les employés ne constituent plus un risque potentiel mais deviennent une puissante ligne de défense contre ces attaques dévastatrices.