SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
TECHNIQUE DE PHISHING:
Display Nam e Im personation
Avril 2020
ANSI - CSIRT
LES PRINCIPES DE CETTE TECHNIQUE
LES CONSEILS POUR ÉVITER D'EN ÊTRE VICTIME
C'EST QUOI LE « DISPLAY NAME IMPERSONATION »
L'usurpation du nom au niveau de l’entête de l’e-mail consiste à définir des noms trompeurs sur leurs
comptes de messagerie afin d'induire en erreur les destinataires. Ce nom ne fait pas partie de l'adresse
e-mail elle-même: c'est le nom affilié au compte qui apparaît généralement avant l'adresse e-mail dans les
boîtes de réception.
Display Name : HSBC BANK
L’adresse email d’envoie :
ricardoahumada@alfresco.net.co
L’adresse e-mail de
l’émetteur ne fait pas
partie du nom du
domaine de cette banque
Même pour les personnes ayant peu, ou pas de connaissances, techniques approfondies, la
manipulation du « display Name » reste très facile à réaliser : l'opération peut être effectuée
dans presque tous les principaux clients de messagerie, l’exemple suivant est celui de Gmail :
COMMENT LES PIRATES MANIPULENT-ILS
LE « DISPLAY NAME »
Display Name
Cette approche est
particulièrement efficace sur les
appareils mobiles, car le champ
« de » est masqué par défaut sur les
écrans mobiles.
SMARTPHONE & « DISPLAY NAME IMPERSONATION »
Vérifiez l’authenticité de l'adresse e-mail :
Vérifier le nom de l'expéditeur n’est pas suffisant car les escrocs
peuvent usurper l’identité de votre banque ou de l’un de vos
collègues. Il faut,donc, vérifier toutes les conversations
précédentes pour vérifier la véracité du mail reçu.
Recherchez d’éventuelles fautes :
L’existance d’éventuelles fautes d'orthographe ou de
grammaire dans un e-mail peuvent être un signe d’une activité
frauduleuse.
CONSEILS DE PRÉVENTION DU PHISHING (1/3)
Il ne faut jamais communiquer des
informations sensibles:
La plupart des entreprises évitent de demander les
informations personnelles de leurs clients par e-mail.
Méfiez-vous des messages urgents:
Les utilisateurs sont plus susceptibles de communiquer des
informations sensibles lorsqu'ils sont stimulés par un sentiment
d'urgence.
Vérifiez la véracité des informations !
Si vous êtes perplexe quant à toute demande faite par e-mail,
appelez la source directement pour vérifier la véracité de la
demande.
CONSEILS DE PRÉVENTION DU PHISHING (2/3)
Evitez d'ouvrir des pièces jointes non sollicitées :
Les pièce jointes peuvent contenir des programmes
malveillants.
Vérifiez les liens externes :
Avant d'ouvrir les liens , survoler le texte du lien pour vérifier le
site Web qu’il cible.
Contactez l’ANSI :
Si vous n'êtes pas sûr de la validité de l'e-mail, signalez-le sur:
incident@ansi.tn
assistance@ansi.tn
www.ansi.tn
CONSEILS DE PRÉVENTION DU PHISHING (3/3)
49, AVENUE JEAN
JAURÈS, 1000 TUNIS
(+216) 71 846 020
(+216) 71 848 575
www.ansi.tn
(+216) 71 846 363
ansi@ansi.tn
/ansitn
https://www.linkedin.com/in/ansi-
tuncert-80bb4b172/
https://twitter.com/ATuncert

Contenu connexe

Similaire à Phishing : Display name impersonation

Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFédération Française des Télécoms
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...polenumerique33
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Règles d'or de la messagerie
Règles d'or de la messagerieRègles d'or de la messagerie
Règles d'or de la messagerieCoraia
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Aquastar Consulting
 
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité Jonathan Loriaux
 
Atelier phishing
Atelier phishingAtelier phishing
Atelier phishingoussemos
 
Support cours : Rédigez vos emails professionnels
Support cours : Rédigez vos emails professionnelsSupport cours : Rédigez vos emails professionnels
Support cours : Rédigez vos emails professionnelsSmartnSkilled
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 
Comment hacker des cartes bancaires
Comment hacker des cartes bancairesComment hacker des cartes bancaires
Comment hacker des cartes bancairesAyoub Agouzil
 
Infographie - La Collecte de la Taxe d'Apprentissage, les 4 recommandations clés
Infographie - La Collecte de la Taxe d'Apprentissage, les 4 recommandations clésInfographie - La Collecte de la Taxe d'Apprentissage, les 4 recommandations clés
Infographie - La Collecte de la Taxe d'Apprentissage, les 4 recommandations clésDQE Software
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYPROJECT SI
 
Sendinblue freelance fair tour
Sendinblue freelance fair tourSendinblue freelance fair tour
Sendinblue freelance fair tourErwan Tanguy
 

Similaire à Phishing : Display name impersonation (14)

Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Règles d'or de la messagerie
Règles d'or de la messagerieRègles d'or de la messagerie
Règles d'or de la messagerie
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
 
Atelier phishing
Atelier phishingAtelier phishing
Atelier phishing
 
Support cours : Rédigez vos emails professionnels
Support cours : Rédigez vos emails professionnelsSupport cours : Rédigez vos emails professionnels
Support cours : Rédigez vos emails professionnels
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
Comment hacker des cartes bancaires
Comment hacker des cartes bancairesComment hacker des cartes bancaires
Comment hacker des cartes bancaires
 
Infographie - La Collecte de la Taxe d'Apprentissage, les 4 recommandations clés
Infographie - La Collecte de la Taxe d'Apprentissage, les 4 recommandations clésInfographie - La Collecte de la Taxe d'Apprentissage, les 4 recommandations clés
Infographie - La Collecte de la Taxe d'Apprentissage, les 4 recommandations clés
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Sendinblue freelance fair tour
Sendinblue freelance fair tourSendinblue freelance fair tour
Sendinblue freelance fair tour
 

Plus de ANSItunCERT

Protection des enfants sur Internet et les appareils sous Android.pdf
Protection des enfants sur Internet et les appareils sous Android.pdfProtection des enfants sur Internet et les appareils sous Android.pdf
Protection des enfants sur Internet et les appareils sous Android.pdfANSItunCERT
 
SAHER Magazine - Juin 2020
SAHER Magazine - Juin 2020SAHER Magazine - Juin 2020
SAHER Magazine - Juin 2020ANSItunCERT
 
SAHER Magazine - Mars 2020
SAHER Magazine - Mars 2020SAHER Magazine - Mars 2020
SAHER Magazine - Mars 2020ANSItunCERT
 
Modèle de déclaration des failles
Modèle de déclaration des faillesModèle de déclaration des failles
Modèle de déclaration des faillesANSItunCERT
 
NextCloud - télétravail
NextCloud - télétravailNextCloud - télétravail
NextCloud - télétravailANSItunCERT
 
Safer Internet Day 2020
Safer Internet Day 2020 Safer Internet Day 2020
Safer Internet Day 2020 ANSItunCERT
 
SAHER Magazine - Octobre 2019
SAHER Magazine - Octobre 2019SAHER Magazine - Octobre 2019
SAHER Magazine - Octobre 2019ANSItunCERT
 
SAHER Magazine - août 2019
SAHER Magazine - août 2019SAHER Magazine - août 2019
SAHER Magazine - août 2019ANSItunCERT
 
SAHER Magazine - Juillet 2019
SAHER Magazine - Juillet 2019SAHER Magazine - Juillet 2019
SAHER Magazine - Juillet 2019ANSItunCERT
 
SAHER Magazine - Juin 2019
SAHER Magazine - Juin 2019SAHER Magazine - Juin 2019
SAHER Magazine - Juin 2019ANSItunCERT
 
SAHER Magazine - Mai 2019
SAHER Magazine - Mai 2019SAHER Magazine - Mai 2019
SAHER Magazine - Mai 2019ANSItunCERT
 
SAHER Magazine - Avril 2019
SAHER Magazine - Avril 2019SAHER Magazine - Avril 2019
SAHER Magazine - Avril 2019ANSItunCERT
 
SAHER Magazine - Mars 2019
SAHER Magazine - Mars 2019SAHER Magazine - Mars 2019
SAHER Magazine - Mars 2019ANSItunCERT
 
Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 ANSItunCERT
 
Access now : Data Protection: What you should know about it?
Access now : Data Protection: What you should know about it?Access now : Data Protection: What you should know about it?
Access now : Data Protection: What you should know about it?ANSItunCERT
 
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...ANSItunCERT
 
Ansi - Tuncert : Référentiel d'audit de la sécurité des SI
Ansi - Tuncert : Référentiel d'audit de la sécurité des SIAnsi - Tuncert : Référentiel d'audit de la sécurité des SI
Ansi - Tuncert : Référentiel d'audit de la sécurité des SIANSItunCERT
 
Excellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignementsExcellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignementsANSItunCERT
 

Plus de ANSItunCERT (20)

Protection des enfants sur Internet et les appareils sous Android.pdf
Protection des enfants sur Internet et les appareils sous Android.pdfProtection des enfants sur Internet et les appareils sous Android.pdf
Protection des enfants sur Internet et les appareils sous Android.pdf
 
Fiche de suivi
Fiche de suiviFiche de suivi
Fiche de suivi
 
Fiche de suivi
Fiche de suivi Fiche de suivi
Fiche de suivi
 
SAHER Magazine - Juin 2020
SAHER Magazine - Juin 2020SAHER Magazine - Juin 2020
SAHER Magazine - Juin 2020
 
SAHER Magazine - Mars 2020
SAHER Magazine - Mars 2020SAHER Magazine - Mars 2020
SAHER Magazine - Mars 2020
 
Modèle de déclaration des failles
Modèle de déclaration des faillesModèle de déclaration des failles
Modèle de déclaration des failles
 
NextCloud - télétravail
NextCloud - télétravailNextCloud - télétravail
NextCloud - télétravail
 
Safer Internet Day 2020
Safer Internet Day 2020 Safer Internet Day 2020
Safer Internet Day 2020
 
SAHER Magazine - Octobre 2019
SAHER Magazine - Octobre 2019SAHER Magazine - Octobre 2019
SAHER Magazine - Octobre 2019
 
SAHER Magazine - août 2019
SAHER Magazine - août 2019SAHER Magazine - août 2019
SAHER Magazine - août 2019
 
SAHER Magazine - Juillet 2019
SAHER Magazine - Juillet 2019SAHER Magazine - Juillet 2019
SAHER Magazine - Juillet 2019
 
SAHER Magazine - Juin 2019
SAHER Magazine - Juin 2019SAHER Magazine - Juin 2019
SAHER Magazine - Juin 2019
 
SAHER Magazine - Mai 2019
SAHER Magazine - Mai 2019SAHER Magazine - Mai 2019
SAHER Magazine - Mai 2019
 
SAHER Magazine - Avril 2019
SAHER Magazine - Avril 2019SAHER Magazine - Avril 2019
SAHER Magazine - Avril 2019
 
SAHER Magazine - Mars 2019
SAHER Magazine - Mars 2019SAHER Magazine - Mars 2019
SAHER Magazine - Mars 2019
 
Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020
 
Access now : Data Protection: What you should know about it?
Access now : Data Protection: What you should know about it?Access now : Data Protection: What you should know about it?
Access now : Data Protection: What you should know about it?
 
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...
 
Ansi - Tuncert : Référentiel d'audit de la sécurité des SI
Ansi - Tuncert : Référentiel d'audit de la sécurité des SIAnsi - Tuncert : Référentiel d'audit de la sécurité des SI
Ansi - Tuncert : Référentiel d'audit de la sécurité des SI
 
Excellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignementsExcellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignements
 

Phishing : Display name impersonation

  • 1. TECHNIQUE DE PHISHING: Display Nam e Im personation Avril 2020 ANSI - CSIRT LES PRINCIPES DE CETTE TECHNIQUE LES CONSEILS POUR ÉVITER D'EN ÊTRE VICTIME
  • 2. C'EST QUOI LE « DISPLAY NAME IMPERSONATION » L'usurpation du nom au niveau de l’entête de l’e-mail consiste à définir des noms trompeurs sur leurs comptes de messagerie afin d'induire en erreur les destinataires. Ce nom ne fait pas partie de l'adresse e-mail elle-même: c'est le nom affilié au compte qui apparaît généralement avant l'adresse e-mail dans les boîtes de réception. Display Name : HSBC BANK L’adresse email d’envoie : ricardoahumada@alfresco.net.co L’adresse e-mail de l’émetteur ne fait pas partie du nom du domaine de cette banque
  • 3. Même pour les personnes ayant peu, ou pas de connaissances, techniques approfondies, la manipulation du « display Name » reste très facile à réaliser : l'opération peut être effectuée dans presque tous les principaux clients de messagerie, l’exemple suivant est celui de Gmail : COMMENT LES PIRATES MANIPULENT-ILS LE « DISPLAY NAME » Display Name
  • 4. Cette approche est particulièrement efficace sur les appareils mobiles, car le champ « de » est masqué par défaut sur les écrans mobiles. SMARTPHONE & « DISPLAY NAME IMPERSONATION »
  • 5. Vérifiez l’authenticité de l'adresse e-mail : Vérifier le nom de l'expéditeur n’est pas suffisant car les escrocs peuvent usurper l’identité de votre banque ou de l’un de vos collègues. Il faut,donc, vérifier toutes les conversations précédentes pour vérifier la véracité du mail reçu. Recherchez d’éventuelles fautes : L’existance d’éventuelles fautes d'orthographe ou de grammaire dans un e-mail peuvent être un signe d’une activité frauduleuse. CONSEILS DE PRÉVENTION DU PHISHING (1/3) Il ne faut jamais communiquer des informations sensibles: La plupart des entreprises évitent de demander les informations personnelles de leurs clients par e-mail.
  • 6. Méfiez-vous des messages urgents: Les utilisateurs sont plus susceptibles de communiquer des informations sensibles lorsqu'ils sont stimulés par un sentiment d'urgence. Vérifiez la véracité des informations ! Si vous êtes perplexe quant à toute demande faite par e-mail, appelez la source directement pour vérifier la véracité de la demande. CONSEILS DE PRÉVENTION DU PHISHING (2/3) Evitez d'ouvrir des pièces jointes non sollicitées : Les pièce jointes peuvent contenir des programmes malveillants.
  • 7. Vérifiez les liens externes : Avant d'ouvrir les liens , survoler le texte du lien pour vérifier le site Web qu’il cible. Contactez l’ANSI : Si vous n'êtes pas sûr de la validité de l'e-mail, signalez-le sur: incident@ansi.tn assistance@ansi.tn www.ansi.tn CONSEILS DE PRÉVENTION DU PHISHING (3/3)
  • 8. 49, AVENUE JEAN JAURÈS, 1000 TUNIS (+216) 71 846 020 (+216) 71 848 575 www.ansi.tn (+216) 71 846 363 ansi@ansi.tn /ansitn https://www.linkedin.com/in/ansi- tuncert-80bb4b172/ https://twitter.com/ATuncert