Spam, anti-spam, mta, email, fqdn

Le spam, le Spam et encore le Spam est à l’honneur

Posted in Actualité, Anti-spam, Phishing by refisere on 18 août 2015

Upload fake fileAvec les crises diverses que traverse le monde, les spammeurs ne manquent pas d’imagination et de la malice pour toujours vous envoyer plus de virus. Vous dérober des informations confidentielles est devenu leur passe-temps favori, si bien qu’aujourd’hui on retrouve un nombre incalculable de spams dans nos boites mails, véritables plaies de nos boites aux lettres.

De nos jours, nous communiquons plus sur les réseaux sociaux que par voie orale classique comme au bon vieux temps bien sûr. Cela laisse toutefois des traces profondes et irréversibles qui croyez-le ou non ne s’effaceront jamais. Le phishing ou l’art de récolter des informations dans la plus grande discrétion en abusant purement et simplement de votre confiance, ne le sait que trop bien.

Les messageries professionnelles sont aujourd’hui largement bondées de spams, car les adresses sont affichées n’importe où et très facilement identifiables. Mais les hackers sont passés depuis peu à une forme plus agressive d’attaque. Autrefois, on envoyait le spam contenant un lien qui permettait au spammeur si ce lien était ouvert par la mule d’entrer dans le système informatique de l’entreprise et d’y espionner tout ce dont on souhaitait.

Aujourd’hui, les hackers sont plus agressifs et envoient toujours à l’aide de spams, des pièces jointes qui une fois ouvertes font de gros dégâts dans votre boite et pas que la boite aux lettres. Les virus envoyés sont redoutables et peuvent engendrer des dégâts irréversibles pouvant coûté chers à l’entreprise.

La dernière étude publiée en mars 2015 avait permis d’observer une baisse de l’utilisation des spams par les cybercriminels (le spam représentait 79% des e-mails envoyés en décembre puis 77% en janvier et 72% en février) au profit d’attaques de virus plus ciblées et élaborées, visant notamment à infecter de nouveaux PC en vue de renouveler leurs parcs de botnet/spambots (PC zombies). Cette démarche permettant aux hackers de bénéficier de ressources toujours plus importantes, avec des PC bénéficiant d’adresses IP non reconnues, en vue de mener des cybers attaques plus difficiles à déceler pour les technologies de défense.

Les entreprises sont donc confrontées de moins en moins à des spam « dérangeants » mais de plus en plus à de vraies attaques ciblant leurs infrastructures par le biais des e-mails. Mais les hackers en sont encore à des phases de test. Le dark web, nous y reviendrons dans un autre post, si vous ne connaissez pas, c’est un web parallèle au web classique où vous trouverez tout ce qui est interdit, même formellement interdit. Eh bien c’est sur le dark web justement que les hackers obtiennent des logiciels leur permettant d’optimiser leurs attaques et de concevoir des programmes de plus en plus dangereux.

S’ils font aujourd’hui dans des phases de test des dégâts considérables, imaginez ce que se sera plus tard, d’où l’importance pour les entreprises d’être toujours à la pointe d’une protection optimum de leurs données. Pour info, sur les mois d’Avril et Mai 2015, les spam ont représenté en moyenne plus de 87% des e-mails envoyés sur les messageries professionnelles, une véritable invasion.

2 Réponses

Subscribe to comments with RSS.

  1. […] Source: fqdn.fr […]

  2. E-mailing said, on 3 septembre 2015 at 12:57

    Les entreprises doivent investir, quitte à payer le prix fort pour protéger leur base de données puisque les mails de vos contacts, prospects ou clients sont une richesse précieuse. Et en plus, ils ne veulent pas non plus que leur identité soit divulguée n’importe où. Si tel est le cas, l’entreprise perdrait la confiance de ses clients, et perdrait donc en crédibilité. C’est pourquoi il est essentiel pour une entreprise de protéger son système informatique.


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :