Pour gérer vos consentements :
Categories: Sécurité

Les spammeurs adoptent l’e-mail furtif

Qu’est-ce qui permet d’identifier un spam au-delà de son contenu illicite ? C’est que généralement il s’accompagne d’une pratique de volume, le ‘

mass mailing‘, qui consiste à expédier en masse, et au travers d’un réseau de PC zombies, des e-mails spammés avec l’espoir de piéger quelques internautes. Ces envois en masse sont détectés par les systèmes anti-spam, et il devient de plus en plus difficile aux spammers de passer au travers des mails du filet. Même si l’internaute a toujours l’impression que le volume des e-mails non sollicités qui encombrent sa messagerie ne semble pas se réduire. Le spécialiste britannique de la sécurité en ligne BlackSpider Technologies estime par exemple qu’un envoi en masse représente 50 millions d’e-mails identiques par jour et compromet environ 150 000 adresses IP distinctes. Pour contourner les protections mises en place pour filtrer le spam, des pirates informatiques ont commencé à employer une méthodologie furtive, qui consiste à réduire les volumes de messages expédiés. Ainsi considère-t-on qu’aux alentours des 40 e-mails par heure, soit 330 e-mails par jour, un e-mail spammé a toutes les chances de ne pas se faire repérer. Cette technique rejoint celle adoptée par certains hackers en 2005, qui a consisté à développer des virus qui ne s’attaquent qu’à un très petit nombre d’utilisateurs. Là encore, l’objectif est de limiter les volumes d’expéditions afin de ne pas se refaire repérer par les systèmes antivirus. Il serait temps que les autorités s’intéressent de très près à ces dérives et mettent enfin en place les structures transcontinentales qui se permettront de s’attaquer aux sources du problème et d’éradiquer le danger que représente le spam. En faisant preuve de toujours plus d’imagination, les pirates informatiques vont bien finir par faire mentir Bill Gates, le patron de Microsoft qui il y a quelques temps déjà avait affirmé qu’il ne faudrait pas plus de deux ans pour éradiquer le spam?

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago