Pour gérer vos consentements :
Categories: Sécurité

Assises de la Sécurité : les nouvelles techniques du spam

Monaco – Le spam vient souvent en nombre, parfois amusant il est généralement d’une nature dangereuse pour ceux qui les reçoivent. Selon le laboratoire BitDefenderune nouvelle vague a même fait son apparition comprenant un mélange de plusieurs techniques de confirmation d’adresses e-mail. Une nouvelle vague qui a notamment visé ces derniers jours les boîtes de messageries de Google Gmail. Ces campagnes de spams servent alors à confirmer aux pirates la validité de l’adresse visée.

Lionel Goussard, le responsable du nouveau bureau français du groupe Webroot réagit face à cette menace : « cette vague ne me surprend pas. Il faut savoir qu’en général, les méthodes d’envoi de spam ne diffèrent que très rarement, c’est la cible visée qui peut être à chaque fois différente« .

Mais plus encore, sur la terrasse du Forum de Monaco, pendant les Assises de la sécurité, il nous confie : « Il existe désormais des techniques bien plus fines que cela. Les pirates commencent à changer leur fusil d’épaule avec notamment des techniques de BackScatter. Dans ce cas, un destinataire dont le domaine aura été piraté va se retrouver comme destinataire des retours de spam. Il va donc recevoir jusqu’à des milliers de messages de type «destinataire inconnu »… autant que le nombre de pouriels envoyés« .

De nouvelles méthodes qui expliquent la recrudescence de la part de ces messages non-sollicités parmi le total des e-mails. La société Webroot, qui s’est notamment spécialisée dans une solution d’ archivage et de filtrage des messages en mode SaaS, explique que la part de ces pourriels peut atteindre jusqu’à plus de 90 % de la totalité d’une boîte mail : « Le volume de spam est multiplié par 3 chaque année, d’autant que nous ne disposons pour l’instant que de très peu d’armes contre les botnets, ces ordinateurs infectés à l’insu de leur propriétaire » confie le responsable.

Une guerre également non sollicitée s’est donc ouverte entre éditeurs et pirates. Reste à savoir qui aura le dernier mot.

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

3 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

3 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

4 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

4 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

4 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

5 jours ago