Attaques de relecture DKIM : dĂ©tournement d’e-mails Apple et PayPal via factures lĂ©gitimes

Selon le blog de Kaseya, sur la base de dĂ©tections d’INKY, des campagnes exploitent des « DKIM replay attacks » en abusant de workflows lĂ©gitimes (Apple, PayPal, DocuSign, HelloSign) pour diffuser des arnaques via des e‑mails authentifiĂ©s. Les champs contrĂŽlĂ©s par l’utilisateur (nom du vendeur, notes) servent Ă  insĂ©rer des consignes frauduleuses et un numĂ©ro de tĂ©lĂ©phone, puis les messages signĂ©s sont rejouĂ©s vers des cibles. ‱ MĂ©canique de l’attaque ⚙: un e‑mail lĂ©gitime signĂ© DKIM est capturĂ© puis rejouĂ© Ă  d’autres destinataires sans modification des en‑tĂȘtes/body signĂ©s, ce qui maintient dkim=pass et donc dmarc=pass (si alignement). DKIM garantit l’intĂ©gritĂ© du contenu, pas l’identitĂ© du routeur/dĂ©livreur. MĂȘme si SPF Ă©choue au transfert, un DKIM alignĂ© suffit Ă  faire passer DMARC. ...

9 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 9 Feb 2026 📝