3 façons d'identifier l'usurpation d'e-mail

Table des matières:

3 façons d'identifier l'usurpation d'e-mail
3 façons d'identifier l'usurpation d'e-mail

Vidéo: 3 façons d'identifier l'usurpation d'e-mail

Vidéo: 3 façons d'identifier l'usurpation d'e-mail
Vidéo: Préparer son voyage en voiture avec des enfants:que prendre/organisation/préparatifs... 2024, Peut
Anonim

L'usurpation d'e-mail se produit lorsqu'une personne vous envoie un e-mail qui semble provenir d'une autre personne. Il est généralement utilisé en conjonction avec des escroqueries par hameçonnage, lorsqu'une fausse entreprise essaie d'obtenir vos informations personnelles. Si vous soupçonnez une usurpation, vérifiez l'en-tête de l'e-mail pour voir si l'adresse e-mail générant l'e-mail est légitime. Vous pouvez également trouver des indices dans le contenu de l'e-mail indiquant qu'il pourrait être usurpé.

Pas

Méthode 1 sur 2: Examen de l'en-tête de l'e-mail

Identifier l'usurpation d'e-mail Étape 1
Identifier l'usurpation d'e-mail Étape 1

Étape 1. Vérifiez l'adresse e-mail, pas seulement le nom d'affichage

Les escroqueries par usurpation utilisent un nom d'expéditeur qui vous semblera familier pour essayer de vous inciter à ouvrir l'e-mail et à suivre les instructions. Chaque fois que vous recevez un e-mail, passez votre souris sur le nom du contact et regardez l'adresse e-mail réelle. Ils doivent correspondre ou être assez proches.

  • Par exemple, vous pourriez recevoir un e-mail qui semble provenir de votre banque. Le nom de l'expéditeur sera donc "US Bank of America". Si l'adresse e-mail est quelque chose comme "[email protected]", il y a de fortes chances que vous soyez victime d'une usurpation.
  • Si l'adresse e-mail personnelle de quelqu'un est usurpée, assurez-vous que l'adresse e-mail indiquée est celle que vous avez pour cette personne.
Identifier l'usurpation d'e-mail Étape 2
Identifier l'usurpation d'e-mail Étape 2

Étape 2. Recherchez l'en-tête

Les informations d'en-tête de chaque adresse e-mail se trouvent à un endroit différent pour chaque fournisseur de messagerie. Tirez l'en-tête pour pouvoir consulter les informations. Les adresses e-mail dans l'en-tête doivent correspondre à l'adresse e-mail dont elle est censée provenir.

  • Dans l'application Mail d'Apple, vous pouvez trouver des informations d'en-tête en sélectionnant le message que vous souhaitez consulter, en choisissant "Afficher" en haut de l'écran de l'application, puis "Message", puis "Tous les en-têtes". Vous pouvez également appuyer sur Maj+Commande+H.
  • Dans Outlook, sélectionnez Affichage/Options.
  • Dans Outlook Express, sélectionnez Propriétés/Détails.
  • Dans Hotmail, allez dans Options/Paramètres d'affichage du courrier/En-têtes de message et sélectionnez "Complet".
  • Dans Yahoo! Mail, sélectionnez "En-têtes complets".
Identifier l'usurpation d'e-mail Étape 3
Identifier l'usurpation d'e-mail Étape 3

Étape 3. Vérifiez le champ "Reçu"

Chaque fois que l'expéditeur envoie un e-mail ou une réponse, un nouveau champ "Reçu" est ajouté à l'en-tête de l'e-mail. Dans ce champ, vous devriez voir une adresse e-mail qui correspond au nom de l'expéditeur. Si l'e-mail est falsifié, les informations de champ reçues ne correspondront pas à l'adresse e-mail.

Par exemple, dans le fichier reçu d'une adresse Gmail légitime, il ressemblera à quelque chose comme "Reçu de 'google.com: domaine de'" suivi de l'adresse e-mail réelle

Identifier l'usurpation d'e-mail Étape 4
Identifier l'usurpation d'e-mail Étape 4

Étape 4. Vérifiez le chemin de retour

Dans l'en-tête, vous verrez une section intitulée "Chemin de retour". Il s'agit de l'adresse e-mail à laquelle toute réponse sera envoyée. Cette adresse e-mail doit correspondre au nom de l'expéditeur dans l'e-mail d'origine.

Ainsi, par exemple, si le nom de l'e-mail est « US Bank of America », l'adresse e-mail du chemin de retour doit être quelque chose comme « [email protected] ». Si ce n'est pas le cas, il y a de fortes chances que l'e-mail soit falsifié

Méthode 2 sur 2: Vérification du contenu de l'e-mail

Identifier l'usurpation d'e-mail Étape 5
Identifier l'usurpation d'e-mail Étape 5

Étape 1. Vérifiez la ligne d'objet

La plupart des e-mails d'usurpation contiennent des lignes d'objet alarmantes ou agressives pour essayer de vous convaincre de suivre les liens qu'ils contiennent. Si la ligne d'objet semble conçue pour vous effrayer ou vous inquiéter, il s'agit probablement d'un e-mail frauduleux.

  • Par exemple, une ligne d'objet telle que « Votre compte a été suspendu » ou « Passez à l'action maintenant: compte suspendu » indique que l'e-mail est une usurpation.
  • Si l'e-mail falsifié provient de quelqu'un que vous connaissez, la ligne d'objet peut être quelque chose comme « J'ai besoin de votre aide ».
Identifier l'usurpation d'e-mail Étape 6
Identifier l'usurpation d'e-mail Étape 6

Étape 2. Survolez les liens

Si l'e-mail contient des liens, ne cliquez pas dessus. Au lieu de cela, laissez votre souris survoler le lien. Une petite boîte devrait apparaître qui vous montre l'URL réelle vers laquelle le lien vous mènera. S'il semble suspect ou n'est pas lié à l'expéditeur supposé, ne cliquez pas dessus.

Identifier l'usurpation d'e-mail Étape 7
Identifier l'usurpation d'e-mail Étape 7

Étape 3. Recherchez les fautes d'orthographe et de grammaire

Les e-mails légitimes seront bien rédigés. Si vous remarquez des fautes d'orthographe ou de grammaire, vous devez vous méfier de l'e-mail.

Identifier l'usurpation d'e-mail Étape 8
Identifier l'usurpation d'e-mail Étape 8

Étape 4. Méfiez-vous des demandes d'informations personnelles

La plupart des entreprises légitimes, en particulier les banques, ne vous demanderont jamais vos informations personnelles par e-mail. Cela peut inclure des noms d'utilisateur, des mots de passe ou des numéros de compte. Ne donnez jamais ces informations par e-mail.

Identifier l'usurpation d'e-mail Étape 9
Identifier l'usurpation d'e-mail Étape 9

Étape 5. Recherchez trop de jargon professionnel

Contrairement aux e-mails mal rédigés, les e-mails d'usurpation peuvent également sembler trop professionnels. S'ils abusent du jargon professionnel ou disciplinaire que vous ne reconnaissez pas, ils pourraient faire trop d'efforts pour paraître légitimes.

Identifier l'usurpation d'e-mail Étape 10
Identifier l'usurpation d'e-mail Étape 10

Étape 6. Vérifiez la tonalité de l'e-mail

Si vous recevez un e-mail d'une entreprise ou d'un client avec qui vous travaillez régulièrement, il devrait y avoir beaucoup de détails. Tout ce qui est vague devrait vous rendre suspect. Si l'e-mail est censé provenir d'un ami, assurez-vous qu'il se lit comme le font habituellement ses e-mails.

Identifier l'usurpation d'e-mail Étape 11
Identifier l'usurpation d'e-mail Étape 11

Étape 7. Recherchez les informations de contact dans les e-mails professionnels

Les communications légitimes des entreprises comprendront les coordonnées de la personne qui vous contactera. Si vous ne trouvez pas d'adresse e-mail, de numéro de téléphone ou d'adresse postale dans l'e-mail, il s'agit probablement d'une parodie.

Identifier l'usurpation d'e-mail Étape 12
Identifier l'usurpation d'e-mail Étape 12

Étape 8. Contactez directement l'expéditeur

Si vous n'êtes pas sûr qu'un e-mail soit une usurpation, contactez l'expéditeur dont il est censé provenir. Consultez le site Web d'une entreprise pour connaître les coordonnées de son service client. Leur service client devrait être en mesure de vous dire si la communication est légitime. Vous pouvez appeler ou envoyer un SMS à un ami que vous soupçonnez d'être usurpé.

Si vous pensez qu'un e-mail a été falsifié, ne répondez pas directement à l'e-mail pour demander des éclaircissements. Si vous le faites, c'est un bon moyen pour la personne à l'autre bout du fil de l'e-mail falsifié d'essayer d'obtenir plus d'informations de votre part

Exemple d'usurpation d'e-mail et de lignes d'objet

Image
Image

Usurpation d'e-mail

Image
Image

Usurpation des lignes d'objet des e-mails

Conseillé: