Des messages piégés sur MSN

Par:
fredericmazue

mar, 23/06/2009 - 15:00

Sophos annonce avoir découvert une campagne de spam originale, qui pousse les destinataires des messages à s’engager dans un flirt via MSN, avant de finir par les rediriger vers un site Web pornographique.

Selon les experts de Sophos, cette technique pourrait se développer dans l’avenir, comme une nouvelle tentative de la part des spammeurs d’éviter les filtres antispam et d’amener les imprudents à révéler des informations confidentielles.
Les messages, interceptés par le réseau mondial de pièges à spam des SophosLabs, emploient une série d’adresses d’expéditeurs différentes, ainsi que de légères transformations aléatoires du contenu. Ils présentent typiquement la forme suivante :

‘ur cute,
Msg me on MSN
My MSN name is [censuré]@live.com ttys cutie :-*’

L’utilisateur qui décide de répondre à cette proposition et d’engager la conversation via MSN avec sa mystérieuse admiratrice se voit rapidement proposer de s’inscrire sur un site web pour accéder à la webcam personnelle de sa supposée correspondante (en réalité un programme informatique se faisant passer pour un être humain). En réalité, ce site a été enregistré anonymement en mars 2009, et appartient à ClickCash.com, un réseau de promotion de sites pornographiques. Sophos avertit que lorsque le site demande à l’utilisateur des informations sur lui-même et sur sa carte de crédit, soi-disant pour vérifier qu’il est majeur, les données ainsi révélées peuvent être exploitées pour commettre une usurpation d’identité.

« Bien que cela puisse être risqué, de nombreuses personnes n’hésitent pas à parler à des étrangers via internet. Il est donc probable que cette escroquerie remporte un certain succès », commente Michel Lanaspèze, Directeur Marketing et Communication de Sophos France et Europe du Sud. « Pousser ses victimes à participer à une conversation légère et apparemment inoffensive est sûrement un excellent moyen de les amener à révéler involontairement des informations confidentielles. »

Pour en savoir plus : http://www.sophos.com/blogs/sophoslabs/v/post/4927