Dans de nombreux cas, l`e-mail usuré fait partie d`une attaque de phishing (escroquerie). Dans d`autres cas, un e-mail usuré est utilisé pour malhonnêtement commercialiser un service en ligne ou vous vendre un produit bidon. L`intention est de tromper le destinataire en faisant une déclaration dommageable ou en libérant des informations sensibles, telles que les mots de passe. Si vous recevez des e-mails renvoyés (retournés) pour les messages que vous n`avez jamais envoyés, cela peut être un cas d`usurpation d`identité. Les enregistrements de l`infrastructure de stratégie d`expéditeur (SPF) aident les serveurs de messagerie de destinataire identifient l`utilisation non autorisée de votre domaine sous la forme de falsifications (usurpation d`identité). Créez d`abord une stratégie d`enregistrement SPF. Premièrement, pour ceux d`entre vous qui se joignent à moi qui n`ont aucune idée de ce que le terme usurpation signifie-laissez-nous examiner cela. Les phénomènes de «spoofing visuel» peuvent être malveillants et délibérés ou bénins et accidentels. Il y a eu des cas où un choix de police affichait une séquence de caractères de manière involontaire, tout comme il y a eu des cas où les caractères Unicode ne s`affichaient pas correctement. La liste suivante tente de capturer les principaux vecteurs: dans sa forme la plus simple (et la plus facilement détectée), l`usurpation de courrier électronique implique simplement de définir le nom d`affichage ou le champ «from» des messages sortants pour afficher un nom ou une adresse autre que celui à partir duquel le message est envoyé. La plupart des clients de messagerie POP vous permettent de modifier le texte affiché dans ce champ à ce que vous voulez.

Par exemple, lorsque vous configurez un compte de messagerie dans Outlook Express, vous êtes invité à entrer un nom d`affichage, qui peut être tout ce que vous voulez, comme illustré à la figure 1. Étant donné que les protocoles de messagerie de base n`ont pas de mécanisme d`authentification, il est fréquent que les e-mails de spam et d`hameçonnage utilisent un tel usurpation pour tromper le destinataire sur l`origine du message. Note: «phishing»-la pratique de tenter d`obtenir des informations de carte de crédit ou de la Banque en ligne des utilisateurs, incorpore souvent l`usurpation de courrier électronique. Par exemple, un «Phisher» peut envoyer un e-mail qui ressemble à celui du service administratif de la banque ou de la carte de crédit, demandant à l`utilisateur de se connecter à une page Web (qui prétend être le site de la banque ou de la société de carte de crédit, mais qui est vraiment mis en place par le «Phisher») et ent des mots de passe, des numéros de compte et d`autres informations personnelles. Malheureusement, vous ne pouvez pas faire grand-chose pour arrêter l`usurpation d`identité une fois qu`il démarre-ou pour éviter d`avoir des spammeurs récolter votre adresse e-mail en premier lieu. Les spammeurs obtiennent souvent votre adresse e-mail des comptes compromis qui vous ont dans leurs listes de contacts ou commencent à usurmer votre compte si elle a été précédemment compromise. Comme les usureurs envoient des e-mails par le biais de leurs propres serveurs et tout ce qu`ils font est de changer l`adresse de réponse, ils complètement par-passer les serveurs de messagerie que le compte est sur. C`est-à-dire, si l`e-mail étant usuré est un e-mail UO, l`e-mail envoyé ne touche pas à ce que l`UO a le contrôle pendant qu`il est envoyé (si c`était un compte Gmail, l`e-mail ne touchera pas tout ce que Google avait le contrôle). À ce stade, il appartient au destinataire ou à son fournisseur de messagerie de reconnaître que l`e-mail est du spam et de le rejeter. Il existe une variété de scénarios où l`usurpation visuelle peut être utilisée pour attaquer et exploiter les gens. Cette section se penche sur quelques-unes. L`une des attaques les plus connues pour exploiter le usurpation visuel a été la parodie de Paypal.com IDN de 2005.

Le programme d`installation pour démontrer la puissance de ces vecteurs d`attaque, Eric Johanson et The Schmoo Group a utilisé avec succès un nom de domaine www.paypal.com similaire pour tromper les visiteurs en fournissant des informations personnelles. Le Conseil fait référence à la recherche originale de 2002 par Evgeniy Gabrilovich et Alex Gontmakher à l`Institut israélien de technologie. Leur papier original décrivait une attaque utilisant Microsoft.com comme exemple. La plupart des gens savent qu`il est imprudent de télécharger des fichiers ou de cliquer sur les liens qui apparaissent dans les e-mails d`expéditeurs inconnus.