Pour gérer vos consentements :
Categories: Cloud

Spam : un « trois en un » pour piéger l’internaute

Des chercheurs de BitDefender viennent de découvrir un nouveau moyen utilisé par les spammeurs pour récupérer des adresses e-mails valides. Cette nouvelle tactique combine en fait trois techniques réunies au sein d’un même message électronique, ce qui diminue d’autant les chances des internautes abusés de passer au travers des mailles du filet.

La première technique mise sur l’accusé de réception. Si l’internaute destinataire clique sur cet accusé de réception, qui normalement sert à confirmer à l’expéditeur que son message a bien été reçu et/ou lu, cela permet au spammeur de confirmer que l’adresse ciblée est bien valide, et sera donc en mesure de recevoir tout un flot de nouveaux spams.

Si l’internaute choisit de ne pas utiliser l’accusé de réception, c’est là qu’intervient la deuxième technique du spammeur : un lien dans l’e-mail renvoyant vers une image stockée sur un serveur distant. Le client de messagerie bloque habituellement automatiquement ce genre de contenu. Pour le débloquer, l’internaute doit accepter le chargement de l’image. S’il le fait, le spammeur reçoit confirmation que l’adresse utilisée est bien valide.

La validation d’adresse, « l’arrêt de mort de la boîte mail »

Si l’utilisateur ne succombe toujours pas à ces pièges, le spammeur joue sa dernière carte : le faux lien de désinscription cliquable. Bien sûr, celui-ci est fictif et ne sert qu’à confirmer, une fois de plus, la validité de votre adresse e-mail.

Cette mise en garde de BitDefender sert surtout à rappeler à tous les internautes que le spam est un danger à prendre au sérieux. « La validation de leur adresse e-mail par les utilisateurs revient à signer ‘l’arrêt de mort’ de leur boîte de messagerie », précise Vlad Valceanu, directeur du centre de recherche anti-spam de BitDefender.

« Le prochain mail envoyé par les spammeurs pourra contenir un malware ou un code malveillant qui peut effacer leur disque dur ou récolter des informations confidentielles et les faire sortir de l’ordinateur, comme par exemple les numéros de cartes bancaire qui sont utilisés pour les achats en ligne », poursuit-il.

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

16 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago