Une dernière technique que nous allons aborder ici est le filtrage des destinataires. Cette opération a lieu au début de la conversation SMTP. Autrement dit, un message peut être rejeté avant l’envoi du corps du message au serveur, ce qui présente l’avantage de préserver les ressources car le serveur ne
Filtrage des destinataires

télécharge pas le corps des messages refusés. Toutefois, cette approche présente un inconvénient : son utilisation en elle-même peut en réalité renforcer l’efficacité et les chances de succès d’une attaque DHA.
Ayez à l’esprit que la réussite de l’attaque DHA repose sur la capacité du spammeur à établir un lien entre les rapports de non-remise et les messages envoyés. Il faut du temps à un serveur pour traiter un message, puis pour générer et transmettre le rapport NDR. Comme le filtrage des destinataires fonctionne au niveau SMTP, cela élimine l’intégralité du processus de réception d’un message et de génération du rapport de non-remise. Le serveur se contente de refuser un message pour lequel il n’existe pas de destinataire.
Le spammeur reçoit alors un message de niveau SMTP, qui indique le rejet du message, et détermine beaucoup plus rapidement si une adresse électronique est ou non valide. Heureusement, il existe une contre-mesure appelée « tar pitting », laquelle consiste à ralentir les messages de rebond d’une manière qui les rende inutilisables pour le spammeur. Nous allons aborder cette technique plus en détail dans la section suivante.
Comme s’il ne suffisait pas d’aider les spammeurs à être plus efficaces, le recours au filtrage des destinataires les encourage à employer l’usurpation de noms de domaine. Si le spammeur dépend de la réception de rapports NDR, dans la majorité des cas il devra employer un nom de domaine légitime afin que le rapport de non-remise puisse retrouver son chemin jusqu’à lui.
Toutefois, avec le filtrage des destinataires, le processus de rejet se déroule au niveau SMTP. Les spammeurs peuvent se cacher derrière un nom de domaine usurpé et réussir ainsi à obtenir les informations dont ils ont besoin.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.