Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Pourquoi les messages de phishing passent-ils encore les portes des anti-spams ?

16 jan. 2024 - 10:11,
Tribune - Charles Blanc-Rolin
Les campagnes de messages indésirables polluent nos messageries depuis de nombreuses années, « Green Card Lottery », celle qui restera dans l’histoire comme LA première campagne de spam de grande ampleur [1], fêtera ses 30 ans cette année ! Le premier spam aurait même été envoyé l’année de la création de la CNIL, en 1978 et aurait ciblé 393 messageries, sur ARPANET à l’époque [2].

De nombreux éditeurs se sont spécialisés depuis longtemps dans la lutte contre les messages indésirables, le spam tout d’abord, et désormais le phishing avec sa vocation malveillante.
Alors pourquoi les messages de phishing continuent de passer à travers les mailles du filet ?
Tout simplement car les attaquants sont malins !

Écartons les cas où ils utilisent des messageries déjà compromises pour tenter de piéger leurs victimes et observons quelques techniques en vogue.

1. L’achat de noms de domaines

Cette méthode n’est pas nouvelle, mais elle s’est vraiment développée depuis 2022. Acheter des noms de domaines assez proches de noms de domaines réels pour tromper les victimes en usurpant l’identité d’entités connues, et notamment d’établissements de santé est assez efficace pour passer les barrières des solutions de protection de la messagerie.

Les exemples ci-dessus sont extraits de la liste du projet Red Flag Domain, l’excellente initiative de Nicolas Pawlak dont le but est de référencer les noms de domaines français suspectés d’êtres achetés dans le but de réaliser des campagnes de phishing.

2. Abuser de noms de domaines pour lesquels aucune protection n’a été mise en place

Trouver un nom de domaine pour lequel la déclaration SPF [3] serait absente ou mal configurée, aucune clé pour la signature DKIM [4] et aucune politique DMARC [5] ne seraient déclarées au niveau DNS, en 2024, c’est encore possible, mais trouver un nom de domaine assez proche de celui d’une entité connue serait une véritable aubaine pour un attaquant !
C’est ce qu’il s’est passé le 25 décembre dernier lors d’une vaste campagne ayant ciblé les clients du registrar et hébergeur français Gandi.
Coup de chance, coup de génie ou les deux, le ou les attaquants derrière cette campagne ont usurpé l’identité de Gandi à l’aide du nom de domaine gandi[.]com, un domaine existant appartenant à une société américaine exerçant dans le secteur de l’immobilier :

Le message n’a pas été arrêté par les anti-spams, notamment sur les boîtes aux lettres hébergées chez Gandi lui-même !
Pas vraiment surprenant car le niveau de protection pour ce domaine est assez faible et la liste d’expéditeurs autorisés assez importante, comme il est possible de le constater sur l’outil mis à disposition par le service du HFDS des ministères économiques et financiers [6] :

Il était donc parfait pour réaliser une campagne de phishing à l’encontre des clients Gandi.

3. Utiliser des services gratuits qui permettent d’« usurper » une adresse de messagerie

Certains services permettent d’envoyer des messages au nom d’une personne, ou plutôt son adresse de courriel sans en vérifier la possession. C’était le cas jusqu’à il y a encore quelques mois sur le service de partage de fichiers Swiss Transfer. Les messages étaient émis par le serveur de messagerie de Swiss Transfer, avec une adresse expéditrice légitime (noreply[AT]swisstransfer.com), donc aucun souci pour les anti-spams, mais c’est dans le corps du message que se trouvait l’adresse du pseudo expéditeur, pour laquelle il était possible de saisir n’importe quelle adresse puisqu’aucune vérification n’était demandée. Un outil parfait pour piéger en masse !

Pour conclure, malgré les nouvelles mesures de protections et l’évolution constante des outils de protection, il ne sera jamais possible de trouver une solution technique qui arrêtera 100 % des messages non désirés. La sensibilisation des utilisateurs a donc encore de beaux jours devant elle.


[1] https://en.m.wikipedia.org/wiki/Laurence_Canter_and_Martha_Siegel 

[2] https://en.m.wikipedia.org/wiki/Spamming#History 

[3] https://fr.wikipedia.org/wiki/Sender_Policy_Framework 

[4] https://fr.wikipedia.org/wiki/DomainKeys_Identified_Mail 

[5] https://fr.wikipedia.org/wiki/DMARC 

[6] https://ssi.economie.gouv.fr/courriel 


L'auteur

Chef de projet sécurité numérique en santé - GCS e-santé Pays de la Loire Charles Blanc-Rolin est également vice-président de l’APSSIS (Association pour la promotion de la Sécurité des Systèmes d'Information de Santé)

 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration 2026 : la fin de l’Espace, du Temps et de la Vie privée

2026 : la fin de l’Espace, du Temps et de la Vie privée

27 jan. 2026 - 08:37,

Tribune

-
Cédric Cartau

Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Illustration Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience

26 jan. 2026 - 15:06,

Tribune

-
Elisa NOUSSITOU

Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Illustration Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI

19 jan. 2026 - 23:09,

Tribune

-
Cédric Cartau

D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Illustration Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence

16 jan. 2026 - 11:39,

Actualité

- Rédaction, DSIH

Les Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.