{"id":1610,"date":"2003-05-25T12:18:49","date_gmt":"2003-05-25T10:18:49","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1610"},"modified":"2003-05-25T12:18:49","modified_gmt":"2003-05-25T10:18:49","slug":"200-000-ordinateurs-dans-le-monde-enverraient-des-spams-a-leur-insu","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1610","title":{"rendered":"200.000 ordinateurs dans le monde enverraient des spams \u00e0 leur insu"},"content":{"rendered":"<p class=\"post_excerpt\">A mesure que le spam devient une affaire d&rsquo;\u00e9tat aux Etats-Unis, les astuces des spammeurs sont peu \u00e0 peu affich\u00e9es en place publique. <\/p>\n<p>Apr\u00e8s la d\u00e9nonciation des artifices utilis\u00e9s pour falsifier l&rsquo;identit\u00e9 de l&rsquo;exp\u00e9diteur, ont \u00e9t\u00e9 d\u00e9nonc\u00e9s les vols de comptes mails et les m\u00e9thodes employ\u00e9es pour constituer de larges bases de donn\u00e9es de mails. La semaine derni\u00e8re, ce sont les infrastructures informatiques exploit\u00e9es pour l&rsquo;envoi en masse des mails qui ont \u00e9t\u00e9 mises au jour par le New York Times. Depuis un peu plus de deux ans, les spammeurs n&rsquo;h\u00e9sitent en effet plus \u00e0 pirater des ordinateurs connect\u00e9s, mais mal prot\u00e9g\u00e9s, pour les transformer en serveur d&rsquo;envoi de mails. De la sorte, ils contournent d&rsquo;\u00e9ventuels barri\u00e8res anti-spam dont ils pourraient d\u00e9j\u00e0 faire l&rsquo;objet et, d\u00e9tail important, le recours \u00e0 une tierce partie permet de renforcer son anonymat puisque leur trace est ainsi plus difficile \u00e0 remonter. <\/p>\n<p>Selon le New York Times, AOL et d&rsquo;autres fournisseurs d&rsquo;acc\u00e8s estiment que sur les deux derni\u00e8res ann\u00e9es, pas moins de 200 000 ordinateurs \u00e0 travers le monde ont \u00e9t\u00e9 pirat\u00e9s sans pour autant que leur propri\u00e9taire en ait connaissance. Ils ont constat\u00e9 une concentration de ces ordinateurs en Chine, Cor\u00e9e du Sud et Japon notamment. Les FAI soulignent que ces 200 000 ordinateurs sont encore aujourd&rsquo;hui utilis\u00e9s comme relais pour l&rsquo;envoi en masse de spam. Et chaque jour, des milliers d&rsquo;autres PC en r\u00e9seau et connect\u00e9s en haut d\u00e9bit, qu&rsquo;ils appartiennent \u00e0 des particuliers ou \u00e0 des entreprises, sont pirat\u00e9s dans ce but.<\/p>\n<p>La plupart des pirates exploitent des failles de s\u00e9curit\u00e9 existant dans ces logiciels mais ils ont de plus en plus tendance \u00e0 placer discr\u00e8tement dans ces ordinateurs-relais des logiciels invisibles de transfert de mails, qui agissent un peu \u00e0 la fa\u00e7on du d\u00e9ploiement d&rsquo;un virus informatique. Derni\u00e8rement, ce type de logiciel se r\u00e9pand activement via le logiciel de P2P Kazaa par exemple. Et, le plus souvent, les propri\u00e9taires d&rsquo;ordinateurs pirat\u00e9s n&rsquo;apprennent l&rsquo;utilisation fallacieuse de leur machine que lorsqu&rsquo;ils re\u00e7oivent une mise en garde de leur fournisseur d&rsquo;acc\u00e8s leur indiquant que la source d&rsquo;un envoi de spams a \u00e9t\u00e9 localis\u00e9e chez eux. Pourtant, un indice aurait pu leur mettre la puce \u00e0 l&rsquo;oreille : le d\u00e9bit de connexion est syst\u00e9matiquement d\u00e9grad\u00e9 lors de l&rsquo;envoi des spams&#8230;<\/p>\n<p>[source &#8211; journaldunet.com]&nbsp; <\/p>\n","protected":false},"excerpt":{"rendered":"<p>A mesure que le spam devient une affaire d&rsquo;\u00e9tat aux Etats-Unis, les astuces des spammeurs sont peu \u00e0 peu affich\u00e9es en place publique. <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-1610","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1610"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1610\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}