Vues :

Hosted Email Security fournit des informations détaillés sur les e-mails détectés comme possibles attaques d'ingénierie sociale. Pour afficher ces détails, cliquez sur le lien Détails en regard d'Attaque d'ingénierie sociale dans l'écran Détails du suivi des messages.

Remarque :

Ces journaux sont disponibles uniquement lorsque cet e-mail est reçu, que l’option Attaque d’ingénierie sociale est sélectionnée ET que l’option Activer l’analyseur virtuel n’est PAS sélectionnée (dans Critères de scan de la stratégie active). Si ces deux options sont activées, vous recevrez un rapport de l’analyseur virtuel contenant des informations complètes, y compris des informations sur l’attaque d’ingénierie sociale.

Le tableau suivant répertorie les raisons possibles de détection des attaques d'ingénierie sociale.

Tableau 1. Raisons possibles de détection des attaques d’ingénierie sociale

Caractéristiques de l'e-mail

Description

Noms d'hôtes d'expéditeurs incohérents

Noms d'hôtes incohérents entre ID message (<domaine>) et De (<domaine>).

Itinéraire de routage de l'e-mail interrompu

Itinéraire de routage de l'e-mail interrompu entre les sauts (<adresse_IP>) et (<adresse_IP>).

L'itinéraire de routage de l'e-mail contient un serveur de messagerie dont la réputation est mauvaise

L'itinéraire de routage de l'e-mail contient un serveur de messagerie dont la réputation est mauvaise (<adresse_IP>).

Laps de temps important pendant le transit du message électronique

Laps de temps important (<durée>) détecté pendant le transit du message électronique entre les sauts (<source> & <destination>) de (<date_heure>) à (<date_heure>).

Comptes de destinataires incohérents

Le destinataire de l'enveloppe (<adresse_e-mail>) est incohérent avec le destinataire de l'en-tête (<adresse_e-mail>).

Compte d'expéditeur probablement falsifié ou relais/transfert inattendu

Un compte d'expéditeur probablement falsifié (<adresse_e-mail>) envoie des e-mails via l'hôte/IP (<adresse_hôte>) dont les ASN (<liste_ASN>) sont incohérents avec ceux de l'expéditeur (<liste_ASN>) ; ou relais/transfert inattendu côté serveur.

Le message électronique parcourt plusieurs fuseaux horaires

Le message électronique parcourt plusieurs fuseaux horaires (<liste_fuseaux_horaires>).

Possibles attaques d'ingénierie sociale caractérisées par des jeux de caractères suspects dans des entités d'e-mail

Des jeux de caractères suspects (<liste_caractères_suspects>) sont identifiés dans un e-mail individuel, indiquant que l'e-mail provient d'une région étrangère. Ce comportement est un indicateur d'attaque d'ingénierie sociale.

Violation des en-têtes d'heure

Un message comporte plusieurs en-têtes d'heure (<date_heure>, <date_heure>), ce qui est en infraction avec RFC5322 section 3.6.

Expéditeur probablement falsifié (Yahoo)

L'e-mail annoncé comme émanant de Yahoo (<adresse_e-mail>) ne comporte pas les en-têtes requis.

Fichiers exécutables comportant des noms d'extension altérés dans la pièce jointe

Des fichiers exécutables dans une pièce jointe compressée (<nom_fichier>) tentent de se faire passer pour des fichiers ordinaires avec des noms d'extension altérés.

Relation anormale entre les en-têtes d'e-mail de l'expéditeur ou des destinataires associés

Relation anormale entre les en-têtes d'e-mail de l'expéditeur ou des destinataires associés (<adresse_e-mail>).

La pièce jointe chiffrée est destinée à contourner les moteurs de scan antivirus

Une pièce jointe chiffrée (<nom_fichier>) avec mot de passe (<mot_de_passe>) fournie dans le contenu d'un e-mail tente probablement de contourner les moteurs de scan antivirus.

La pièce jointe à l'e-mail pourrait être exploitable

La pièce jointe à l'e-mail (<nom_fichier>) pourrait être exploitable.

Le message électronique est peut-être envoyé par un agent de messagerie qui le rédige automatiquement en raison d'un chiffrement de transfert anormal dans les entités d'e-mail

Le champ Content-Transfer-Encoding (<type_encodage>) est anormal dans l'e-mail. Le message électronique est peut-être envoyé par un agent de messagerie qui le rédige automatiquement.

Peu de mots compréhensibles dans le message électronique

Le message électronique n'est pas assez compréhensible, ne contenant que quelques caractères dans le corps du message en format texte/HTML (<nombre_caractères>).

Usurpation possible d'adresse e-mail

Le message électronique a été présenté comme un transfert ou une réponse avec un balisage dans la ligne d'objet (<objet_message>), mais il ne contient pas d'en-têtes d'e-mail correspondants (RFC 5322).

Le message électronique parcourt plusieurs APE

Le message électronique parcourt plusieurs ASN (<liste_ASN>).

Le message électronique parcourt plusieurs pays

Le message électronique parcourt plusieurs pays (<liste_codes_pays>).

​Comportement anormal du type de contenu dans le message électronique

Le type de contenu dans le message électronique ne peut pas avoir d'attributs (<liste_attributs>).

Fichiers exécutables archivés dans la pièce jointe compressée

Fichiers exécutables archivés dans la pièce jointe compressée (<nom_fichier>).

Types de fichiers exploitables détectés dans la pièce jointe compressée

Types de fichiers exploitables détectés dans la pièce jointe compressée (<nom_fichier>).

En-tête du compte de l'expéditeur potentiellement modifié

Le message électronique a été envoyé à partir d'un client de messagerie ou d'un prestataire de services (<agent_utilisateur>) qui autorise la modification de l'adresse ou du pseudo de l'expéditeur.

Historique de conversation dans le corps du message électronique

Le message électronique contient un historique de conversation entre (<compte_messagerie>) et (<compte_messagerie>). Ce message peut faire partie d'une attaque de type "attaque de l'homme du milieu".

Message interne avec domaine "Répondre à" déguisé

Le domaine Répondre à (<nom_domaine>) a été déguisé pour ressembler à des domaines d'expéditeur et de destinataire similaires (nom_domaine). Le message électronique peut avoir été déguisé pour apparaître comme un message interne.

Message interne avec domaine "Répondre à" public

Le domaine Répondre à (<nom_domaine>) appartient à un service de messagerie public mais les domaines de l'expéditeur et du destinataire sont identiques (<nom_domaine>). Le message électronique peut avoir été déguisé pour apparaître comme un message interne.

Pseudo d'un cadre de l'entreprise avec adresse de domaine publique

L'en-tête de l’expéditeur (<entête_expéditeur>) contient un pseudo qui s'avère être celui d'un cadre de l'entreprise et une adresse e-mail provenant d'un service de messagerie public.

Compte "Répondre à" déguisé pour ressembler à un compte de l'expéditeur

Le compte "Répondre à" (<compte_messagerie>) utilise un domaine différent mais des informations semblables au compte de l'expéditeur (<compte_messagerie>) pour déguiser le fait que les deux comptes sont de la même personne.

Compte de l'expéditeur potentiellement associé à des attaques ciblées

Le compte de l'expéditeur <compte_messagerie> a été associé à une ou plusieurs attaques ciblées ou a eu un comportement qui pourrait être celui d'attaques ciblées.

Domaine de l'expéditeur déguisé pour ressembler au domaine du destinataire

Le domaine de l’expéditeur (<nom_domaine>) est différent mais similaire au domaine de destinataire (<nom_domaine>). Le message électronique peut avoir été déguisé pour apparaître comme un message interne.

Nom d'hôte de l'expéditeur potentiellement associé à des attaques ciblées

Le nom d'hôte de l'expéditeur (<nom_hôte>) a été associé à une ou plusieurs attaques ciblées ou a eu un comportement qui pourrait être celui d'attaques ciblées.

Adresse IP de l'expéditeur potentiellement associée à des attaques ciblées

L'adresse IP de l'expéditeur (<adresse_IP>) a été associée à une ou plusieurs attaques ciblées ou a eu un comportement qui pourrait être celui d'attaques ciblées.