Bonjour, J’ai un client qui a évité une arnaque au président grâce à l’oeil de lynx de la comptable ^^ Le mail a passé toutes les protections dkim/spf car expédié d’un domaine tiers mais le from était déguisé en mettant dans la partie « Nom » une adresse email, ce qui aurait pu tromper bon nombre d’utilisateur.
Voici à quoi ressemblait le champ « From » du mail reçu : From: "Nom du président sonvrai@email.com," faux@domaine.fr
Comme vous le voyez, ce format fait que ça a passé le dkim/spf de domaine.fr http://domaine.fr/ (le faux domaine). Quant au vrai email il donnait une belle illusion étant placé dans la partie du nom de l’expéditeur.
Bref, mon client est chez O365. Ma question est : comment bloquer ce genre d’attaque ? Existe-t-il des moyens de les détecter automatiquement ?
Merci d’avance
— Kevin LABECOT