Pour gérer vos consentements :
Categories: Sécurité

L’image au ‘secours’ des spammeurs

Comment contourner les filtres anti-spam ?

La majorité des systèmes anti-spam sont basés sur des listes noires ou blanches d’expéditeurs interdit ou autorisés, et sur l’analyse syntaxique pour le repérage de mots clés interdits ou tendancieux. Pour les auteurs de spams, il existe pourtant plusieurs méthodes pour contourner ces filtres, comme par exemple de glisser des fautes d’orthographes dans les mots ou de les décomposer afin de les rendre illisibles aux algorithmes, mais pas à l’?il humain. Des techniques qui peuvent se faire repérer. Mais il existe une autre méthode encore plus simple, qui consiste à placer sur la page du mail une image en lieu et place du texte. Cette image peut soit jouer sur la sensibilité de l’internaute – en reproduisant un évènement, un paysage, ou toute autre chose – ou remplacer le message par une image, comme la reproduction d’une montre de marque pour vendre des contrefaçons. Elle peut aussi reproduire du texte, mais sans être composée de caractères ‘lisibles’, bien évidemment. De nouveau, les filtres ne sont pas capables de lire le texte en mode image. L’image présente un autre avantage, en plus de contourner les protections, elles peuvent être facilement modifiées, comme de changer les couleurs, ce qui permet de varier les formats pour un même message illicite. Les ‘honeypot‘ (pots de miel destinés à attirer, détecter et analyser le spam) de IronPort ont constaté une augmentation de 40 % du spam image, qui selon CipherTrust représenterait aujourd’hui 15 % de l’ensemble du spam. Des solutions existent, pourtant, pour détecter les images objet de spam. Les formules mathématiques des algorithmes peuvent en particulier repérer la signature unique qui identifie le message spammé. Mais de l’autre côté de l’Atlantique, c’est la taxation des e-mails qui semble retenir l’attention, avec une taxe variable selon le poids du message, généralement 7,5 fois supérieure dans le cas du spam image.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

11 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

14 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

17 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago