Détecter un email de phishing grâce à l'analyse du nom de domaine
Les fraudeurs s'appuient sur des domaines jetables, des hébergeurs tolérants et des homographes subtils. Une grille d'analyse du domaine vous permet de trier les emails suspects avant qu'ils ne piègent quelqu'un. Voici comment combiner Mailqor, WHOIS et quelques outils légers pour gagner du temps.
Examiner le contexte WHOIS et registrar
Âge, registrar et services de confidentialité orientent immédiatement votre décision.
- Surveillez les domaines de moins de 90 jours ou enregistrés via des registrars permissifs.
- Comparez les contacts WHOIS avec ceux des marques légitimes ; les grands comptes évitent les proxys anonymes pour les emails transactionnels.
- Utilisez le panneau WHOIS de Mailqor dans Gmail/Outlook pour éviter les copier-coller incessants.
Évaluer l'hygiène DNS
Un DNS négligé trahit souvent une infrastructure de phishing.
- Analysez les MX : des hébergeurs grand public ou jetables sont incompatibles avec des messages financiers.
- Vérifiez la présence de SPF, DKIM et DMARC. Une absence totale indique soit une mauvaise configuration, soit une tentative malveillante.
- Recherchez des enregistrements BIMI ou TLSA : leur absence n'est pas rédhibitoire mais ajoute un signal négatif.
Détecter les homographes et typosquats
Les noms ressemblants trompent en un regard.
- Laissez Mailqor signaler les caractères Unicode déguisés.
- Maintenez une liste blanche des fournisseurs stratégiques pour repérer immédiatement paypaI.com ou mirc0soft-support.com.
Observer l'hébergement et les certificats
L'infrastructure réseau raconte l'histoire du domaine.
- Les données Passive DNS révèlent si le domaine a servi des malwares.
- Vérifiez la réputation IP : les hébergeurs "bulletproof" sont fréquents chez les acteurs malveillants.
- Inspectez les certificats TLS : des modèles clonés ou expirés indiquent des kits réutilisés.
Boucler les retours dans Mailqor
Une analyse n'est utile que si elle nourrit vos outils.
- Ajoutez les domaines confirmés dans la liste suspecte Mailqor pour alerter tous les employés.
- Escaladez les cas incertains vers l'IA Mailqor pour obtenir un résumé des risques.
- Mettez à jour votre liste de confiance lorsque des partenaires migrent leur infrastructure.
Conclusion : une combinaison d'automatisation et d'intuition
L'analyse de domaine s'appuie sur des données objectives et sur l'expérience analyste. Le badge Mailqor fournit un premier tri, les vérifications WHOIS/DNS confirment ou infirment la confiance. Formalisez ces étapes dans votre procédure phishing pour réduire le temps de réponse.
FAQ
Quel âge minimum devons-nous exiger ?
Pas de règle universelle, mais imposez une revue manuelle pour tout domaine de moins de 90 jours.
Les données WHOIS peuvent-elles être fausses ?
Oui, mais croisées avec DNS, hébergeur et badge de confiance, elles exposent la majorité des usurpations.
Les typosquats utilisent-ils toujours Unicode ?
Non. La plupart se contentent de double lettres ou de suffixes proches. Maintenez des listes de fournisseurs critiques.
Ready to secure your inbox?