Une dernière technique que nous allons aborder ici est le filtrage des destinataires. Cette opération a lieu au début de la conversation SMTP. Autrement dit, un message peut être rejeté avant l’envoi du corps du message au serveur, ce qui présente l’avantage de préserver les ressources car le serveur ne
Filtrage des destinataires
télécharge pas le corps des messages refusés. Toutefois, cette approche présente un inconvénient : son utilisation en elle-même peut en réalité renforcer l’efficacité et les chances de succès d’une attaque DHA.
Ayez à l’esprit que la réussite de l’attaque DHA repose sur la capacité du spammeur à établir un lien entre les rapports de non-remise et les messages envoyés. Il faut du temps à un serveur pour traiter un message, puis pour générer et transmettre le rapport NDR. Comme le filtrage des destinataires fonctionne au niveau SMTP, cela élimine l’intégralité du processus de réception d’un message et de génération du rapport de non-remise. Le serveur se contente de refuser un message pour lequel il n’existe pas de destinataire.
Le spammeur reçoit alors un message de niveau SMTP, qui indique le rejet du message, et détermine beaucoup plus rapidement si une adresse électronique est ou non valide. Heureusement, il existe une contre-mesure appelée « tar pitting », laquelle consiste à ralentir les messages de rebond d’une manière qui les rende inutilisables pour le spammeur. Nous allons aborder cette technique plus en détail dans la section suivante.
Comme s’il ne suffisait pas d’aider les spammeurs à être plus efficaces, le recours au filtrage des destinataires les encourage à employer l’usurpation de noms de domaine. Si le spammeur dépend de la réception de rapports NDR, dans la majorité des cas il devra employer un nom de domaine légitime afin que le rapport de non-remise puisse retrouver son chemin jusqu’à lui.
Toutefois, avec le filtrage des destinataires, le processus de rejet se déroule au niveau SMTP. Les spammeurs peuvent se cacher derrière un nom de domaine usurpé et réussir ainsi à obtenir les informations dont ils ont besoin.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
