Spam, anti-spam, mta, email, fqdn

Les spams d’hier et de demain

Posted in Actualité, Anti-spam, Spam, Statistiques by fqdn on 11 octobre 2011

Malgré l’avancée de la technologie, les filtres antispam qui existent sont légèrement en retard par rapport aux formes de spam apparaissant sur le marché. A peine les éditeurs de sécurité informatique ont trouvé une solution pour éliminer le spam textuel que le spam image fait son apparition. Ci après le résumé des différentes formes de spams ayant été recensées depuis le commencement ainsi que des futurs courriers indésirables selon l’avis des experts.

 

 

Les spams du passé mais pas encore dépassés par le temps et les évènements

Le spam image a fait parler de lui durant l’année 2006. Un courrier électronique sur quatre a même été classé dans cette catégorie. Le spam image a été créé dans le but de contourner les logiciels qui ne peuvent analyser que les textes contenus dans le corps de l’email. En inscrivant les messages souhaités à l’intérieur des images, les spammeurs ont réussi à contourner même les filtres antispam les plus performants de cette époque.

 

Le spam PDF a succédé au spam image au cours de l’année 2007. Pour le contourner, les éditeurs de sécurité informatique ont essayé de l’arrêter en retenant la signature numérique des PDF. Malheureusement, les pirates ont trouvé une parade en variant la taille des fichiers PDF spammés.

 

Le spam Excel est sorti à peu près à la même période que le spam PDF. Les fichiers spammés sont envoyés dans la boite de réception des utilisateurs comme pièces jointes. Les pirates intègrent leurs messages dans le spam Excel en variant l’alignement des cellules et la position du contenu.

 

Le spam MP3 est également une nouveauté apparue vers la fin de l’année 2007. En lui attribuant le nom d’un chanteur ou d’une chanteuse célèbre, les pirates espèrent éveiller l’attention des destinataires. Un message publicitaire se cache souvent dans le spam MP3.

 

 

Les spams émergeants et les menaces informatiques du futur

Deux éditeurs de sécurité informatique ont fait une analyse succincte sur les menaces informatiques que les utilisateurs vont rencontrer dans le futur. Depuis peu, les spammeurs profitent de la crise financière pour lancer une nouvelle forme de menaces : c’est le spam pump and dump. Leur objectif est simple. Ils procèdent à l’achat de plusieurs actions tout en lançant de fausses affirmations pour faire grimper leur valeur. Une fois au summum, ils n’hésitent pas à les revendre et faire des bénéfices faramineux.

 

Malgré la baisse du volume de spam envoyés dans le monde, le nombre de phishing enregistrés est en pleine croissance. La version la plus récente est sans doute le spear phishing. Contrairement au spam normal, ce nouveau type de phishing est envoyé à des cibles ayant un point en commun : des employés d’une même entreprise, des personnes ayant étudié dans un même lycée, les clients d’une même banque, etc. Les messages envoyés aux utilisateurs ciblés sont personnalisés selon l’objectif que les spammeurs souhaitent atteindre.

 

Après la popularité du cloud computing, les pirates informatiques et les spammeurs n’ont pas hésité à s’en servir pour arriver à leur fin. Comme les hébergements se font à distance, ils n’ont plus peur que leur connexion soit suspendue par leur fournisseur d’accès Internet.

2 Réponses

Subscribe to comments with RSS.

  1. Charles Boone said, on 12 octobre 2011 at 10:05

    Bonjour,

    Le pump an dumb, c’est vieux comme technique de spam. J’en avais fait un article en … Août 2006 ! c’est dire :-) http://www.snipemail.com/spamming/le-pump-and-dump-explication-technique-de-spamming-rentable.html

    Que "la crise" le remette au goût du jour, peut être mais c’est une technique déjà bien connue donc cela ne devrait pas poser trop de problème pour être filtrée.

    Ce qui m’inquiète plus c’est plus vraiment le spam mais les attaques de phishing et malware hyper ciblées, rendues possibles par les réseaux sociaux et le social engeniering. Cela m’inquiète parce que le taux de transformation est bien plus grands et donc les dommages aussi. Le passage d’une menace de masse non personnalisée à une attaque personnelle hyper personnalisée ne laisse quasiment aucune chance à la cible.
    Le cloud aussi posera problème en donnant à ceux qui sauront l’utiliser et le détourner, des moyens immenses et sans grands dangers pour les pirates.

    • fqdn said, on 12 octobre 2011 at 11:24

      Merci pour votre commentaire.


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 28 autres abonnés

%d bloggers like this: