Spam, anti-spam, mta, email, fqdn

Les techniques de montage de spam

Posted in Emailing, Spam, Techniques by fqdn on 24 janvier 2012

La création et l’envoi de plusieurs millions voire même des milliards de spams nécessitent la mise au point de programmes spécifiques, des moyens financiers importants et une grande disponibilité. Les étapes à passer par les spammeurs sont nombreuses avant qu’ils puissent récolter les résultats de leurs efforts. L’existence des divers logiciels de protection comme l’anti-spam et l’antivirus ne leur facilite pas la tâche. Pour mieux lutter contre les spams, ci-après quelques notions sur les techniques de montage des spammeurs.

La création des bases d’adresses électroniques et leur vérification
La base de données d’adresses électroniques fait partie des principaux outils de travail des spammeurs. Ils doivent prendre le temps de collecter chaque adresse email qui va la constituer et vérifier sa véracité. D’autres informations comme la localité géographique de l’utilisateur, son domaine d’activité, son centre d’intérêt, etc. permettront aux spammeurs d’atteindre facilement leur objectif.

La collecte des adresses emails se fera via les serveurs des messageries particuliers, ceux des services en ligne, les ressources publiques incluant les sites de discussions en ligne, les forums, les réseaux sociaux, etc. D’autres méthodes peu orthodoxes comme l’usurpation d’adresses par analogie et le vol de données par l’intermédiaire de Trojans sont également utilisées par les spammeurs pour arriver à leurs fins.

Plusieurs tests seront réalisés par les spammeurs sur les adresses récoltées, d’une part pour passer à travers le filet des filtres anti-spams et d’autre part pour vérifier que les adresses emails sont bien actives : le test mailing, la méthode de vérification par image et le social engineering.

La création des supports pour le mailing de masse
Les spammeurs disposent de trois moyens pour lancer leur mailing de masse : usage de serveurs de location pour envoyer directement leurs spams, recours au proxy et relais ouverts c’est-à-dire non sécurisés et mal configurés ou encore utilisation de réseaux de machines zombies appelés bots. Chacune de ces méthodes possède ses points forts et ses inconvénients.

Le démarrage du mailing de masse
Pour arriver à envoyer des millions ou des milliards de spams dans un minimum de temps, les spammeurs auront besoin des technologies adéquates. Ces applications mises en vente sur le marché leur permettront de transmettre leurs spams par le biais de plusieurs types de canaux, de créer des messages probants et plausibles, de vérifier la validité de la base de données d’adresse des spammeurs et de confirmer l’arrivée des spams à bon port.

La rédaction du contenu du spam
Etant donné que les filtres anti-spams mis en vente actuellement sur le marché sont de plus en plus performants, les spammeurs essaient de trouver le meilleur moyen de les contourner en prenant soin du contenu de leur courrier illicite. Ils essayent par exemple de couvrir la similarité des messages utilisés pour chaque mailing de masse en y insérant des mots invisibles, en utilisant un spam graphique ou encore un texte dynamique.

La réalisation de toutes ces étapes demande la contribution de plusieurs personnes spécialisées. Les spammeurs n’hésitent donc pas à sous-traiter pour l’accomplissement de certaines tâches.

Publicités
Tagged with: , , ,

Une Réponse

Subscribe to comments with RSS.

  1. JeanAlbert said, on 8 mai 2012 at 10:58

    D´après moi, la solution se trouve dans la rédaction d´un contenu interessant pour la cible et ici la solution est de ne pas se présenter comme un prestataire de service mais comme une solution à un problème. De plus, pourquoi ne pas rédiger plusieurs mails sur le même sujets pour des bases de données différentes… J´essaie de fonctionner comme cela pour mes mailing et je passe par une plateforme de redac web et franchement je trouve que c´est une solution pas excessivement coûteuse qui évite aussi de passer trop de temps!


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :