Pourquoi les messages de phishing passent-ils encore les portes des anti-spams ?

16 jan. 2024 - 10:11,
Tribune - Charles Blanc-Rolin
Les campagnes de messages indésirables polluent nos messageries depuis de nombreuses années, « Green Card Lottery », celle qui restera dans l’histoire comme LA première campagne de spam de grande ampleur [1], fêtera ses 30 ans cette année ! Le premier spam aurait même été envoyé l’année de la création de la CNIL, en 1978 et aurait ciblé 393 messageries, sur ARPANET à l’époque [2].

De nombreux éditeurs se sont spécialisés depuis longtemps dans la lutte contre les messages indésirables, le spam tout d’abord, et désormais le phishing avec sa vocation malveillante.
Alors pourquoi les messages de phishing continuent de passer à travers les mailles du filet ?
Tout simplement car les attaquants sont malins !

Écartons les cas où ils utilisent des messageries déjà compromises pour tenter de piéger leurs victimes et observons quelques techniques en vogue.

1. L’achat de noms de domaines

Cette méthode n’est pas nouvelle, mais elle s’est vraiment développée depuis 2022. Acheter des noms de domaines assez proches de noms de domaines réels pour tromper les victimes en usurpant l’identité d’entités connues, et notamment d’établissements de santé est assez efficace pour passer les barrières des solutions de protection de la messagerie.

Les exemples ci-dessus sont extraits de la liste du projet Red Flag Domain, l’excellente initiative de Nicolas Pawlak dont le but est de référencer les noms de domaines français suspectés d’êtres achetés dans le but de réaliser des campagnes de phishing.

2. Abuser de noms de domaines pour lesquels aucune protection n’a été mise en place

Trouver un nom de domaine pour lequel la déclaration SPF [3] serait absente ou mal configurée, aucune clé pour la signature DKIM [4] et aucune politique DMARC [5] ne seraient déclarées au niveau DNS, en 2024, c’est encore possible, mais trouver un nom de domaine assez proche de celui d’une entité connue serait une véritable aubaine pour un attaquant !
C’est ce qu’il s’est passé le 25 décembre dernier lors d’une vaste campagne ayant ciblé les clients du registrar et hébergeur français Gandi.
Coup de chance, coup de génie ou les deux, le ou les attaquants derrière cette campagne ont usurpé l’identité de Gandi à l’aide du nom de domaine gandi[.]com, un domaine existant appartenant à une société américaine exerçant dans le secteur de l’immobilier :

Le message n’a pas été arrêté par les anti-spams, notamment sur les boîtes aux lettres hébergées chez Gandi lui-même !
Pas vraiment surprenant car le niveau de protection pour ce domaine est assez faible et la liste d’expéditeurs autorisés assez importante, comme il est possible de le constater sur l’outil mis à disposition par le service du HFDS des ministères économiques et financiers [6] :

Il était donc parfait pour réaliser une campagne de phishing à l’encontre des clients Gandi.

3. Utiliser des services gratuits qui permettent d’« usurper » une adresse de messagerie

Certains services permettent d’envoyer des messages au nom d’une personne, ou plutôt son adresse de courriel sans en vérifier la possession. C’était le cas jusqu’à il y a encore quelques mois sur le service de partage de fichiers Swiss Transfer. Les messages étaient émis par le serveur de messagerie de Swiss Transfer, avec une adresse expéditrice légitime (noreply[AT]swisstransfer.com), donc aucun souci pour les anti-spams, mais c’est dans le corps du message que se trouvait l’adresse du pseudo expéditeur, pour laquelle il était possible de saisir n’importe quelle adresse puisqu’aucune vérification n’était demandée. Un outil parfait pour piéger en masse !

Pour conclure, malgré les nouvelles mesures de protections et l’évolution constante des outils de protection, il ne sera jamais possible de trouver une solution technique qui arrêtera 100 % des messages non désirés. La sensibilisation des utilisateurs a donc encore de beaux jours devant elle.


[1] https://en.m.wikipedia.org/wiki/Laurence_Canter_and_Martha_Siegel 

[2] https://en.m.wikipedia.org/wiki/Spamming#History 

[3] https://fr.wikipedia.org/wiki/Sender_Policy_Framework 

[4] https://fr.wikipedia.org/wiki/DomainKeys_Identified_Mail 

[5] https://fr.wikipedia.org/wiki/DMARC 

[6] https://ssi.economie.gouv.fr/courriel 


L'auteur

Chef de projet sécurité numérique en santé - GCS e-santé Pays de la Loire Charles Blanc-Rolin est également vice-président de l’APSSIS (Association pour la promotion de la Sécurité des Systèmes d'Information de Santé)

 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?

Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?

12 mai 2026 - 06:50,

Tribune

-
Cédric Cartau

C’est un fait : nous finirons tous cramés comme des merguez ou gelés comme des ours polaires.

Illustration Cyber-résilience hospitalière : renforcer détection et réponse sans surcharger ses ressources

Cyber-résilience hospitalière : renforcer détection et réponse sans surcharger ses ressources

11 mai 2026 - 11:24,

Actualité

- Fabrice Deblock, DSIH

Le secteur de la santé n’est plus une cible secondaire, mais un objectif récurrent pour le cybercrime organisé. Entre les exigences de NIS2 et l’interconnexion croissante des systèmes, la seule détection ne suffit plus à contenir les risques. Les établissements doivent désormais renforcer leur capac...

Centre hospitalier de Moulins-Yzeure : conserver une capacité de coordination lorsque la crise survient

05 mai 2026 - 07:15,

Actualité

- Fabrice Deblock, DSIH

Plan Blanc, cyberattaque, intoxication… Les établissements de santé doivent piloter des crises impliquant SAMU, services, direction de garde et partenaires extérieurs. Au CH de Moulins-Yzeure, les solutions CrisiSoft structurent l’alerte, le suivi des ressources et la coordination territoriale.

Illustration Fuites de données en France : inquiétant, désabusé…ou espoir ?

Fuites de données en France : inquiétant, désabusé…ou espoir ?

28 avril 2026 - 08:10,

Tribune

-
Cédric Cartau

En 2025, la France a détenu le record du nombre de fuites de données personnelles (ramené à la population), tout pays de l’OCDE confondu.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.