Pour gérer vos consentements :
Categories: Cloud

Spam : un « trois en un » pour piéger l’internaute

Des chercheurs de BitDefender viennent de découvrir un nouveau moyen utilisé par les spammeurs pour récupérer des adresses e-mails valides. Cette nouvelle tactique combine en fait trois techniques réunies au sein d’un même message électronique, ce qui diminue d’autant les chances des internautes abusés de passer au travers des mailles du filet.

La première technique mise sur l’accusé de réception. Si l’internaute destinataire clique sur cet accusé de réception, qui normalement sert à confirmer à l’expéditeur que son message a bien été reçu et/ou lu, cela permet au spammeur de confirmer que l’adresse ciblée est bien valide, et sera donc en mesure de recevoir tout un flot de nouveaux spams.

Si l’internaute choisit de ne pas utiliser l’accusé de réception, c’est là qu’intervient la deuxième technique du spammeur : un lien dans l’e-mail renvoyant vers une image stockée sur un serveur distant. Le client de messagerie bloque habituellement automatiquement ce genre de contenu. Pour le débloquer, l’internaute doit accepter le chargement de l’image. S’il le fait, le spammeur reçoit confirmation que l’adresse utilisée est bien valide.

La validation d’adresse, « l’arrêt de mort de la boîte mail »

Si l’utilisateur ne succombe toujours pas à ces pièges, le spammeur joue sa dernière carte : le faux lien de désinscription cliquable. Bien sûr, celui-ci est fictif et ne sert qu’à confirmer, une fois de plus, la validité de votre adresse e-mail.

Cette mise en garde de BitDefender sert surtout à rappeler à tous les internautes que le spam est un danger à prendre au sérieux. « La validation de leur adresse e-mail par les utilisateurs revient à signer ‘l’arrêt de mort’ de leur boîte de messagerie », précise Vlad Valceanu, directeur du centre de recherche anti-spam de BitDefender.

« Le prochain mail envoyé par les spammeurs pourra contenir un malware ou un code malveillant qui peut effacer leur disque dur ou récolter des informations confidentielles et les faire sortir de l’ordinateur, comme par exemple les numéros de cartes bancaire qui sont utilisés pour les achats en ligne », poursuit-il.

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

2 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago