Comment les hackers usurpent votre domaine

L'usurpation directe (email spoofing)

Sans protection SPF/DKIM/DMARC, n'importe qui peut envoyer un email avec From: contact@votredomaine.com. C'est techniquement simple — le protocole SMTP d'origine ne prévoyait aucune vérification d'identité. Les attaquants exploitent cette faiblesse pour créer des emails qui semblent provenir de vous.

L'usurpation d'affichage (display name spoofing)

Même avec DMARC configuré, un attaquant peut afficher Contact Votre Entreprise <contact@domaine-pirate.com>. Le nom affiché ressemble au vôtre, mais le vrai domaine d'envoi est différent. Les clients qui ne regardent pas l'adresse complète sont piégés.

Les faux sous-domaines

Un attaquant enregistre security.votredomaine-alerte.com ou utilise un sous-domaine compromis de votre domaine pour envoyer des emails crédibles. Le destinataire voit "votredomaine" dans l'adresse et fait confiance.

WARN
Le phishing passe aussi par les sites web
En plus des emails, des sites web copiant votre design sont créés sous des domaines similaires. Ces faux sites collectent les identifiants de vos clients ou leur font payer des produits qu'ils croient acheter chez vous.

Le typosquatting : les faux jumeaux de votre domaine

Le typosquatting consiste à enregistrer des domaines visuellement proches du vôtre pour piéger les utilisateurs qui font une faute de frappe ou ne regardent pas l'URL attentivement.

Exemples pour votredomaine.com :

Ces domaines sont souvent enregistrés en masse par des services automatisés qui surveillent les nouveaux dépôts de marques ou les domaines populaires.

Conséquences pour votre entreprise

Protéger votre email avec SPF, DKIM, DMARC

Ces trois protocoles forment le bouclier de base contre l'usurpation email. Leur rôle combiné :

OK
DMARC p=reject : le bouclier définitif
Avec p=reject, un email usurpant votre domaine est rejeté par le serveur destinataire avant même d'arriver dans le dossier spam. C'est le seul niveau qui bloque réellement le phishing direct par votre domaine.

Protéger aussi les domaines "silencieux"

Vous avez d'autres domaines qui n'envoient jamais d'emails ? votrevieuxdomaine.com, votredomaine.be ? Ces domaines peuvent aussi être usurpés. Configurez-y un SPF bloquant et un DMARC reject :

# SPF qui rejette tout pour un domaine qui n'envoie pas d'emails
v=spf1 -all

# DMARC reject pour un domaine silencieux
v=DMARC1; p=reject; sp=reject; adkim=s; aspf=s;

Surveiller les imposteurs

Monitoring des Certificate Transparency logs

Chaque certificat SSL émis est enregistré publiquement. Des outils comme crt.sh vous permettent de rechercher tous les certificats émis pour des variantes de votre domaine. Un certificat émis pour votredomaine-secure.com est un signal d'alarme.

Monitoring des enregistrements DNS similaires

Des services spécialisés (Dnstwist, PhishTank) génèrent automatiquement des variations de votre domaine et vérifient si elles sont enregistrées. C'est la méthode la plus efficace pour détecter le typosquatting en temps réel.

Google Alerts et monitoring de marque

Configurez des alertes Google pour votre nom de marque + termes comme "phishing", "arnaque", "fraude". Vos clients victimes signalent souvent publiquement sur les réseaux sociaux avant de vous contacter directement.

Signaler et faire retirer un site de phishing

Signalement aux autorités et bases de données

Contacter le registrar du domaine frauduleux

La plupart des registrars ont une politique d'abus et peuvent suspendre un domaine utilisé pour du phishing sous 24-48h. Préparez des preuves : captures d'écran, en-têtes d'email complets, URLs exactes.

Vérifiez si votre domaine est bien protégé contre l'usurpation :

→ Analyser mon domaine gratuitement