Spam, anti-spam, mta, email, fqdn

Le spam image

Posted in Anti-spam, Spam, Techniques by fqdn on 29 février 2012

Les spammeurs rivalisent d’idées afin d’atteindre la boite de messagerie des utilisateurs. En 2006, ils ont su trouver un nouveau moyen de contourner les logiciels anti-spam existants en insérant leurs textes dans les images.

L’essor du spam image

A la fin de l’année 2006, le spam image reçu par les internautes a augmenté de plus de 400%. Dans le monde, un spam sur 4 circulant sur le réseau mondial appartient à cette catégorie. Les spécialistes en logiciel de sécurité informatique ont pris toutes les précautions nécessaires afin de contourner cette nouvelle forme de spam.

Les caractéristiques du spam image

Premièrement, le spam image est plus lourd que les spams habituels attachés en pièces jointes aux courriers électroniques. Il passe de 8 ko à 13 ko. Par conséquent, les bandes passantes accaparées par cette nouvelle forme de courrier indésirable seraient donc importantes. Pour le spam image, le texte contenu pourra prendre la forme d’un fichier .jpeg ou .gif selon le cas.

Pour obtenir plus d’effet, les spammeurs n’hésitent pas à insérer plusieurs formes de parasites dans une image : pointillés, traits, rectangles de points aléatoires dans un coin de l’image, insertion d’une image animée ou dotée d’un faible contraste, usage de caractères spécifiques ou de langues particulières, etc.

Incapacité des filtres à éliminer les spams image

Durant l’année 2006, date à laquelle le spam image a fait son apparition, les solutions anti-spam existantes sur le marché n’ont pas encore pu filtrer et analyser les textes insérés dans les images. La plupart d’entre elles s’appuient sur les listes noires ou les filtres bayésiens pour bloquer les spams avant de rejoindre les serveurs de messagerie des utilisateurs.

Le test de Turing proposé comme alternative au spam image

Pour contrer l’invasion du spam image, les éditeurs de logiciel de sécurité informatique ont mis au point le test de Turing. Etant donné que les robots utilisés par les spammeurs seront incapables de lire et d’écrire, le filtre anti-spam du destinataire demandera à l’expéditeur de s’authentifier avant d’accepter son email en saisissant un code confidentiel fourni avec la demande. Il sera composé de 6 caractères.

Si l’expéditeur a pu recopier ce code sans problème, le destinataire sera sûr qu’il aura affaire à une personne et non à un logiciel. Le message reçu sera par conséquent considéré comme légitime et sera accepté sans problème. Dans le futur, tous les courriers électroniques envoyés par ce destinataire seront tout de suite autorisés sans une demande d’authentification au préalable. Par contre, les messages électroniques seront bloqués si l’expéditeur est incapable de recopier le code confidentiel.

Malheureusement le test de Turing est en règle générale une technique a éviter pour luter contre le spam, cette technique a beaucoup plus d’inconvénients que d’avantage. De plus elle est de plus en plus dénigrée par les expéditeurs qui refusent catégoriquement de répondre au test, le destinataire se retrouve donc aujourd’hui a passer entant de temps qu’avant à filtrer ses spams puisqu’il est contraint de se connecter sur un interface pour vérifier les blocages.

 

D’autres alternatives pour se protéger contre le spam image

Les recommandations suivantes sont valables non pas uniquement pour le spam image mais également pour tous les autres catégories de courriers indésirables. Premièrement, il faudra éviter d’ouvrir un message électronique d’origine inconnue au risque de mettre en danger son environnement de travail. Il est formellement déconseillé de donner suite à un spam sous peine d’être envahi en très peu de temps. Troisièmement, il ne faut pas laisser son adresse électronique trainer sur Internet. Une fois qu’elle est happée par les robots des spammeurs et intégrée dans leurs bases de données, il sera difficile pour l’utilisateur de lutter efficacement contre l’envahissement de sa messagerie électronique par le spam.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :