Gmail détrône l’Apple Iphone et devient l’outil de messagerie numéro 1

Litmus vient de sortir son étude sur le top 10 des clients Email.
Evolution ou révolution ? Big change ou montagne qui accouche d’une souris ? En fait, les 2 à la fois 🙂
Comme toujours, les sources sont en bas de l’article.

Gmail premier mais Apple reste dominant

Pour la première fois, Gmail est le 1er outil utilisé pour lire ses emails, juste devant l’Iphone d’Apple. Avec respectivement 27,8% et 27,6%, la victoire n’est que d’une très courte tête mais elle est significative. Le 3ème client de messagerie est Outlook à 9,1%.

Certes Gmail a gagné, mais si on agrège les scores par univers, Apple garde le contrôle du marché car L’Iphone, l’Ipad et Apple Mail font 43,6% au total. Apple reste donc bien placé dans l’univers de la lecture des mails, et il faudra donc encore optimiser nos emails pour lui.

Gmail a bien progressé dans ce classement parce que ses boîtes sont très bien protégées contre le spam depuis qu’ils ont mis en place leur outil de deep learning. Les usagers utilisent l’outil qui sert le mieux leurs intérêts 🙂

Qu’est ce que cela change pour nous ?

Normalement, pas grand chose si vous êtes déjà au top de l’état de l’art en emailing et que vous suivez et appliquez régulièrement ce qui se dit sur les blogs spécialisés. Cela signifie que vous êtes déjà en responsive, totalement optimisé Gmail et Apple, avec une petite couche d’Outlook si vous êtes en B2B. A cela, ajoutez que vous êtes aussi à jour sur DMARC et que vous avez une bonne hygiène de base et une bonne réputation pour pouvoir profiter de BIMI et d’AMP. La première place de Gmail va poussez en avant ces 2 technos et c’est tant mieux pour les marketeurs 🙂

Mais y’a pas de piège ? Elle est où l’embrouille ?

Je reconnais bien là mon lecteur adoré 😉 Oui, je ne ferais pas un article sur une étude s’il n’y avait pas qqch à lire entre les lignes 😉

La première place de Gmail est en fait un cadeau empoisonné pour les marketeurs. Depuis que l’outil de Deep Learning de Gmail tourne, et lorsqu’il sera couplé à une IA, ce qui sera fait tôt ou tard, nous aurons un monstre froid et implacable, une sorte de terminator, qui s’occupera de protéger les boîtes mail des utilisateurs de Gmail. Le travail de ce terminator sera de faire le tri dans les emails reçus par la cible pour ne garder que ceux qui présentent un intérêt pour celle-ci. C’est là que réside le danger pour les marketeurs. Il leur faut dès à présent absolument mettre de la valeur ajoutée dans leurs envois pour que leurs destinataires manifestent un comportemental positif. Sans cela, ces mails sans intérêt pour le destinataire finiront inexorablement triés d’une manière ou d’une autre…

Si cette menace vous interpelle, je vous invite à lire cet article où vous pourrez visionner la conférence que j’ai donné à l’EMDay sur ce sujet.

Et où je retrouve l’étude de Litmus ?

Toutes les sources sont sur le site de Litmus, dans cet article.

1 cas concret de spear-phishing

Coïncidence ou synchronicité, suite à mon post de ce matin sur le spear-phishing, qui avait été déclenché suite à la réception d’un spear basé sur un template de marketing automation, j’ai reçu 2 autres spear-phishing, basés sur des fuites de datas bien connues.

J’ai reçu l’habituel mail comme quoi un hacker avait pris le contrôle de mon ordinateur, et blablabla. J’en avais déjà parlé ici en octobre 2018 pour vous rassurer quand vous recevez ces spams. La nouvelle version peut faire bien plus peur vu qu’elle commence avec un de mes vrais mots de passe. Le contenu du mail était déjà bien connu donc je sais que c’est du flan, mais pour une personne moins renseignée, il y a de quoi avoir les chocottes.

Comme il s’agit d’un envoi personnalisé de phishing, nous sommes bien dans un cas de spear-phishing, qui a été automatisé pour être envoyé en masse.

Un petit tour sur le site d’analyse de fuite Have I been Powned ? me permet de confirmer qu’il s’agit bien d’une fuite du site 500px.

Les fuites connues dont mon adresse fait partie.

C’est un exemple très concret de ce que je vous exprimais ce matin. Avec des datas personnalisées, la cible sait qu’il y a du concret dans le mail. De là à faire confiance au contenu du mail, il n’y a qu’un pas !
Par exemple, si je ne suis pas au courant de la fuite, je peux recevoir un message d’alerte qui me demande de changer mon mot de passe. Reconnaissant celui-ci, je vais m’empresser de cliquer sur le lien présenté !
La seule protection que je peux avoir, c’est que mon outil de messagerie détecte que l’émetteur du mail n’est pas celui du site incriminé. Et pour que cette protection fonctionne, il faut que ledit site aie fait ce qu’il faut en matière de DMARC pour protéger ses envois. Si cela arrive à une petite structure, c’est pas gagné, croyez-moi ! 🙁

Quelles sont donc mes datas qui ont fuité et se retrouvent librement (enfin pour qq dollars) sur le darknet ?

Pour la fuite de 500px : Email, date de naissance, genre, zone géographique, nom, pseudo, password.
Dans le cas de la fuite de Verification.io, il y a même des datas complémentaires disponibles, comme l’employeur, le titre/fonction, le numéro de téléphone et l’adresse physique.

C’est un pack complet excellent pour se créer de quoi faire une intrusion par spear-phishing cela non ? et couplé avec les spymails dont j’ai parlé lors de ma conférence à l’EMDay, yabon l’intrusion !

Le spear-phishing est clairement la prochaine menace qui pèse sur l’emailing, du point de vue des destinataires. Surtout une fois que les apprentis-pirates auront appris à coupler les templates de phish avec la fusion des datas ou du marketing automation. J’ai déjà clairement en tête quelques scénarios dantesques qui pourraient arriver.

Les entreprises doivent se protéger, protéger leurs utilisateurs, leurs destinataires, mais également changer leurs pratiques emailing. Certaines ont clairement inculqué à leurs utilisateurs de cliquer sur leurs liens dans les emails. Oui, elles ont appris à leurs utilisateurs à se faire phisher ! C’est une chose qu’il ne faut plus faire aujourd’hui pour les envois qui concernent la sécurité. Mais cela fera l’objet d’un prochain article 😉

Êtes-vous bien protégés contre le spear-phishing ?

La menace du spam n’est pas révolue mais aujourd’hui les filtres nous protègent assez efficacement et seule une toute petite frange des spams arrivent finalement en boîte de réception.
Une autre menace, bien plus dangereuse, nous arrive : l’automatisation et la systématisation du spear-phishing. Et cela va vraiment nous impacter sérieusement, ça va faire mal !

Le phishing, c’est la réception de mails qui veulent se faire passer pour autre chose afin de vous tromper sur son expéditeur, son contenu, vers ce qu’il pointe, ou vous infecter au moyen d’une pièce jointe ou un lien infecté. Le but est de vous voler des informations sensibles, personnelles, ou de prendre la main sur votre ordinateur. C’est par exemple la réception de ce mail disant que les conditions de votre banque ont changée, alors qu’il ne s’agit pas de votre banque 🙂
Le phish c’est une sorte de spam donc un envoi en masse, mais la finalité du phish n’est pas commerciale, elle est délictueuse.

Le spear-phishing est plus dangereux parce le phish vous est personnellement destiné. Il a été fait spécifiquement pour vous et donc il va matcher avec vous. Cela semble bien être votre banque, votre agent d’assurance, votre comptable, votre cousin ou votre tante, cela parle de votre contrat, de votre voiture, votre entreprise, de vos dernières vacances, bref le contenu VOUS parle et vous rend plus enclin à baisser votre vigilance donc votre garde.

La différence entre spam et phishing peut se résumer ainsi : Spam is annoying, phishing hurt. Le spam est agaçant, le phishing fait MAL.

Le phishing quand il impacte sa cible, ce sont de vrais dégâts, du vrai argent, de vraies datas qui sont volés. La cible a mal, elle pleure son passé envolé, elle est ruinée.

Charles Boone

Pour se prémunir, il FAUT utiliser une vraie protection informatique sur son ordinateur, sa tablette, son téléphone. Les outils nomades sont souvent bien moins protégés que les ordinateurs. Il faut également mettre souvent à jour ses programmes, son système d’exploitation. C’est une obligation car les informations circulent très vite et en moins de 24h, les failles découvertes sont déjà utilisées par les pirates, et la puissance actuelle des réseaux corrompus font que des millions de machines peuvent être impactées en seulement quelques heures.

Cela ne touche pas que les particuliers, les entreprises sont concernées également. Pourtant elles n’en ont pas vraiment totalement conscience. Les entreprises avec lesquelles j’ai échangé sont concernées par le phishing pour la réception de leurs messages. Elles mettent donc en place des protections pour les emails entrants, pour protéger leurs employés. Par contre, que font-elles pour leurs clients ? Souvent, la réponse est RIEN.

DMARC le premier niveau de sécurité pour toutes les entreprises.

DMARC est un protocole email qui permet aux serveurs réceptionnant les emails de savoir ce qu’ils doivent faire des mails quand ceux-ci arrivent d’une autre source que celle qui est prévue. Il est conseillé, une fois la configuration bien vérifiée, de forcer un rejet ou une destruction du mail par les serveurs distant. Ainsi, si jamais un pirate voulait envoyer un message forgé avec mon email, mon domaine mais envoyé d’un serveur pirate, le mail ne serait pas distribué au destinataire, et je reçois un rapport de tous les mails qui ont essayé de se faire passer pour moi. Je peux donc réagir rapidement en cas de campagne de phishing visant mon domaine.

Pourquoi cela me concerne, je ne suis pas une banque ou une grosse société ?

C’est exactement la réponse que m’ont donné la plupart des entreprises avec qui j’ai discuté. J Elles ne se sentent pas concernées en tant que petites PME/TPE. Et pourtant…

Le but du phisher est de faire ouvrir les mails à ses victimes. S’il récupère quelques données personnelles, même peu sensibles, cela lui donne le matériel pour faire baisser la vigilance de ses victimes. Il suffit d’un hack de compte, d’un vol même partiel de base, et votre clientèle peut se retrouver être une cible sans défense.

Je reçois un email d’une société de location de vélo de laquelle j’ai été client lors de mes dernières vacances. Elle me propose un bon à télécharger pour ma prochaine location. Si je repars au même endroit, je vais me dire que c’est une bonne aubaine et je me retrouvé phishé ! Je reçois un email de satisfaction qualité suite à un achat d’un produit que j’ai effectué il y a quelques mois. Le pirate à le détail des commandes passées, il peut donc me rassurer en produisant des éléments réels, et je peux télécharger son enquête de satisfaction, visiter le lien envoyé, lire le document word qu’il m’envoie, etc.

Je viens de recevoir mes premiers mails de phishing issus du marketing automation. C’est un mail qui ressemble à du retargeting suite à une visite de site web, à une offre anniversaire, à une offre fidélité. Le seul but est de vous faire cliquer une fois, juste une fois ! Le cyberdélinquant n’a qu’à utiliser les codes traditionnels du webmarketing, c’est beaucoup plus simple que de faire croire à un mail d’une banque !

Sur le marché noir, plusieurs millions d’adresses françaises issues de plusieurs centaines de bases volées sont disponibles à la vente. Il y a de grande chance que votre email y soit, laissant une ouverture potentielle pour un phisher de vous faire baisser votre garde.

Tous nos comptes Snipemail permettent d’envoyer des emails en ayant tous les protocoles bien configurés, et DMARC peut être configuré pour rejeter vos emails s’ils sont émis d’une autre source que celle certifiée. Ne laissez pas les phishers avoir un coup d’avance sur vous.
Et si vous ne savez pas quoi ou comment faire, appelez-nous ! 🙂

Spymails et Deep Learning, plongée dans un monde où les marketeurs pourraient devenir aveugles

Le 17 mai 2019, j’ai présenté, pour clore les 2 jours de l’EMDay, une conférence mettant en garde les marketeurs. 2 menaces planent sur notre écosystème : le couplage de l’intelligence artificielle et du deep learning d’une part, et l’impact que pourraient avoir les spymails sur nos rapports statistiques d’autre part.
Vous pouvez visionnez la conférence comme si vous y étiez en bas de ce post.

DEEPLIA sera t’il votre terminator ?

DEEPLIA est l’association du Deep Learning couplé avec une Intelligence Artificielle. C’est le nom que je lui ai donné parce que c’est bien plus simple à prononcer quand on doit le faire 30 fois dans une présentation 🙂 Même si ce petit nom lui donne un côté sympathique, ne vous y trompez pas, DEEPLIA peut devenir le pire de vos cauchemars !

Il faut comprendre que le but de DEEPLIA est la satisfaction de l’utilisateur quand il consulte sa boîte mail. Il ne doit y trouver que les mails désirés. Exit donc les spams, mais aussi le greymail et le greyspam. Seule une petite partie du greybulk va être récupérée, le reste finira sans doute à la poubelle.

Si vos mails, même légitimes à vos yeux, ne suscitent pas de réactivité, ou pire, suscitent un comportemental négatif, il y a de forte chances qu’à terme, ils soient zappés de la boîte du destinataire, voire de l’écosystème tout entier. Et si vous êtes un annonceur qui n’est pas propre, et que vous avez tendance à utiliser plusieurs prestataires différents, DEEPLIA l’intègre, vous identifie comme un élément négatif et vous élimine. La machine voit, juge et sanctionne. Les annonceurs vont devoir faire très attention avec qui ils travaillent pour éviter d’en payer le prix fort ! Certains devront même remettre à plat toute leur stratégie de communication.

Vous aurez beau crier “Je suis un dauphin ! Je suis un dauphin !”, si l’analyse factuelle porte à croire que vous n’en êtes pas, vous finirez en boîte de thon ou plutôt en boîte de spam.

Spymails, nos emails peuvent-ils être trop indiscrets ?

Les spymails sont la seconde menace que je dévoile. Ils permettent de collecter trop d’informations, sont trop intrusifs et surtout peuvent être utilisés à nos dépends. Sans rentrer dans des considérations légales (RGPD, CNIL, etc.) je parle ici d’une régulation qui sera sans doute à terme systémique, et qui entrainera la perte de pertinence de nos rapports statistiques, même si ceux-ci sont déjà bancals.

Evoluez ou disparaissez

J’espère que cette conférence vous plaira, que vous comprendrez ces menaces et adapterez vos comportements. De toute manière, il n’y a que 2 positionnement : Evoluez ou disparaissez.

La bonne nouvelle pour les survivants ? Plus de place en boîte, plus de temps de cerveau disponible et donc normalement plus de rentabilité pour les bons marketeurs 😉

J’espère avoir le plaisir de vous (re)voir au prochain EMDay 😉

EMDay 2019, une belle édition et un grand merci !

J’ai peut-être un parti pris en tant qu’organisateur, mais à mon sens, cette édition 2019 de l’EMDay était tout bonnement la meilleure de toutes. Le lieu, l’organisation, l’intérêt des conférences et des ateliers, le cadre pour le networking, la météo qui était avec nous et pour une fois pas de grève des transports 🙂 bref, nous avons frôlé la perfection 🙂

Je vous ferai un peu plus tard un compte rendu détaillé de ce que j’ai pu voir, mais surtout de ce que j’ai pu comprendre là bas 🙂

Ma conférence “Spymails et Deep Learning, plongée dans un monde où les marketeurs pourraient devenir aveugles” faisait la clôture de l’événement. J’ai quand même eu le temps d’avoir quelques retours à chaud et elle semble avoir impacté les esprits. Le ton se voulait un peu drôle, preuve en est hastag #jesuisundauphin qui a fuité sur twitter 😉 mais c’est pour faire ressortir le fond qui se voulait grave avec la présentation de 2 inquiétantes menaces qui pèsent sur l’écosystème de l’emailing : Les spymails et surtout le couplage AI + Deep Learning.

Merci à vous qui nous soutenez depuis si longtemps, merci à vous si vous étiez avec nous.

Tendances emailing 2019 : DMP, Marketing automation, IA dans le filtrage et spymails

C’est le marronnier de la fin de l’année 😉 Quelles tendances pour 2019 ? Il va y avoir du sport en 2019 car une vague de fond va arriver et devrait profondément changer notre univers.

DMP et marketing automation

Oui, je vous le concède, ce ne sont pas vraiment une nouveauté mais les outils deviennent matures et « abordables ». Les excellents retours obtenus avec NP6 permettent, y compris à des petites structures, d’être à armes égales avec les outils et scénarios des grands groupes. Que les meilleurs gagnent !
Pour le marketing automation, il faut quand même faire attention car, comme pour tous les outils, c’est son usage qui va en définir l’intérêt ou la nocivité. Dans mes emails, il y a quelques grandes marques qui ont manifestement lancé des scénarios de MA mais ils sont tellement mal pensés que je reçois des mails sans intérêt, et je ne parle pas du niveau des relances 😉
Ce sont de formidables outils mais ils peuvent rapidement se transformer en canons à emails sans intérêt, et là c’est le drame…

Les IA appliquées à la lutte contre le spam

Mes amis, vous avez un point rouge entre les deux yeux mais vous ne le savez pas encore. Les derniers tests réalisés chez un grand webmail ont montrés que lorsqu’on utilise des IA et qu’elles apprennent à s’améliorer pour lutter contre le spam, au final elles finissent par filtrer également un bon nombre d’emails de marketing et de communication. Pourquoi ? Parce que une trop grande partie de ces emails envoyés ne sont pas pertinents ou utilisent des techniques de spammeurs mais de manière imparfaite.
Ce qu’il faut comprendre derrière cette phrase, c’est que si vous utilisez des techniques borderlines (Snowshoe marketing, domaining, génération aléatoire, clic bait, typocamo, etc.) bref ce que font les hardcore spammeurs mais que vous faites tellement moins bien, vous serez à terme filtré comme des spammeurs incompétents !

Attendez, nous n’avons pas fini de pleurer ! Certaines des bonnes pratiques de webmarketeurs que nous vous conseillons depuis des années tombent elles aussi également sous les coups de ces nouvelles IA. Par exemple, l’ABtesting vu des IA, c’est pas bien. Les spammeurs aussi le pratiquent et les IA le détectent. Vous comprenez donc que cela ne va sans doute pas être simple pour trouver un juste milieu entre les réglages de ces IA et les acteurs de l’emailing; surtout quand on sait que ce sont les webmails qui sont du bon côté du fusil et que LEUR intérêt est la protection de leurs usagers et pas la satisfaction des marketeurs 🙂

Spymails : Pour vivre heureux, vivons cachés

Je continue d’enfoncer le clou, malheureusement. En 2019, la pertinence de vos stats emailing va s’évaporer. Plus de KPI à suivre, exit les analyses d’ouverture ou de clic, pschiiit ! Et pourquoi ? A cause des spymails et de la cybersécurité.
Les stats sont obtenues par le tracking d’un pixel (ou pixel bug). Si le pixel est chargé, ou si un ping spécifique est effectué, c’est qu’il y a eu une ouverture, une lecture ou un clic. Cela permet aux ESP de nous fournir nos stats habituelles (ouvertures et clics), mais également d’autres metadatas ( IP, provenance, système, OS, browser,etc.). C’est la collecte de toutes ces metadatas qui transforme un simple email en spymail. Quand c’est utilisé pour des stats emailing, cela ne représente pas de problème de sécurité MAIS dans d’autres cas, cela peut être réellement dangereux. Cela permet de savoir si une personne est dans un endroit précis, de savoir quel est son environnement informatique, quelles sont les vulnérabilités potentielles du système, par recoupement qui est réellement derrière une adresse email, etc.

Il est donc normal et naturel, en ces temps troublés où les attaques informatiques deviennent monnaie courante, que les entreprises se protègent et du coup qu’elles faussent totalement les interactions avec les pixels bug. Cela peut être du multiping avec plein d’outils simulés et alors vos stats ne veulent plus rien dire, mais cela peut également passer par le nettoyage de tout le code interne d’un email pour le débarrasser de tout élément de tracking. Les mails seront bien reçus, ouverts, lus mais les datas de tracking elles seront enlevées et pour vous l’email devient inactif.

Comment dans ces conditions allons-nous savoir faire le tri entre les actifs, les inactifs, ceux qu’ils faut mettre en sommeil, les zombies, etc. Comment alors mettre en applications nos bonnes pratiques qui sont basées sur des datas comportementales qui seront totalement faussées ou inexistantes ? Cela sera sans doute un des challenges de 2019. 😉

A n’en pas douter, certains de ces sujets seront certainement abordés lors du prochain EMDay. N’oubliez pas de profiter des tarifs early birds (600€ au lieu de 950€) jusqu’au 15 janvier 2019 !

Voila pour ces prévisions 2019. Il y aurait eu beaucoup d’autres choses à dire mais pas sur que tout le monde vous parle de ceux-ci 😉
Je vous souhaites de joyeuses fêtes et une très bonne année 2019. Kamoulox et boeuf bourguignon, je vous aime !

Cartes cadeaux, la nouvelle évolution du spear phishing ?

La base des utilisateurs de l’emailing, y compris en entreprise, est encore bien souvent ignorante des mécanismes traditionnels des cyberattaques. C’est ce que j’ai pu constater récemment lors de discussions professionnelles localement en Bretagne. Pourtant en connaissant les méthodes utilisées, on évite facilement le plupart des tentatives. Plus simple, plus rapide et laissant moins de trace que les virements, voici la nouvelle version des attaques des pirates : les cartes cadeaux.

C’est bientôt Noël, et la folie des cadeaux est présente. Avec l’utilisation des mobiles, devenus omniprésents, il est plus difficile de détecter une attaque email que sur un ordinateur traditionnel où l’on à le survol de la souris, l’affichage de toutes les infos d’un header ou la présence de la barre d’état où l’on peut voir l’adresse pointée par un lien. Quand bien même vous seriez sur un ordinateur, parfois, dans l’urgence, certaines défenses peuvent se baisser et l’attaque peut fonctionner.

Vade Secure a récemment publié sur son blog le détail d’une attaque. C’est un post très instructif pour comprendre les rouages et les étapes d’un spear phishing, et donc de s’en préserver le jour où une demande un peu spéciale vous arrive. Allez le lire, j’insiste !

Contrairement aux spams et scams qui sont envoyés en masse, aveuglément, dans une attaque de spear phishing le pirate a un minimum de social engineering et de préparation à faire. Il lui faut cibler une personne en particulier et lui envoyer un ou des emails pour la faire accomplir les actions attendues. Les histoires connues sont celles d’un service financier qui fait un virement en vitesse suite à un email du pdg. Il faut donc connaître la cible, son environnement, son fonctionnement et avoir un scénario bien établi. Dans le cas de Vade Secure, c’est le texte du mail, censé être écrit discrètement dans une réunion d’où on ne peut pas s’échapper, et le moment de l’envoi (période de Noël et donc des (cartes) cadeaux) qui valide la formulation de la demande un peu particulière.

L’établissement d’une relation en 2 temps également car à l’acceptation d’établir une réponse, les défenses psychologiques sont baissées. Le pirate peut alors faire sa demande folle qui a déjà été entérinée par la cible (quand elle ne détecte pas la supercherie bien entendu).

Un employé averti en vaut deux ! Informez les personnes clé dans l’entreprise afin qu’elles puissent réagir en cas de demande spéciale, même à Noël 😉

 

Non, votre boîte email n’est pas hackée par un pirate du darknet

Edit 07/2019 : après avoir reçu ce type de spam plusieurs centaines de fois, une nouvelle version, en spear-phishing est apparue. Nouvel article ici.

En ce moment tournent pas mal des messages inquiétants comme quoi votre compte email a été hacké. Un de mes client l’a reçu, sa femme aussi, d’autres connaissances également. Quand je l’ai reçu à mon tour, je me suis dit que c’était le moment de faire un point là dessus. Avant de paniquer, regardons en face les éléments disponibles.

Voici le mail en question (cliquez dessus pour le voir en grand)

Vous pouvez y lire que c’est envoyé avec une de mes adresses email, et qu’un hacker du darknet (bouh !)  m’a infecté depuis de nombreux mois et a accès a tous mes fichiers et a pris des vidéos de moi allant sur des sites peu recommandables. Si je ne veux pas que toutes ces datas honteuses ne soient envoyées à mon entourage, j’ai 48h pour payer 850$ sur un portefeuille en bitcoins.

Bon, on respire un grand coup et on regarde en détail ce qui est présent dans l’email. Vous aussi, vous pourrez faire pareil c’est le but de l’article 😉

Le contenu de l’email

Déjà, je regarde le contenu du mail et y’a des trucs qui collent pas :

  • Le mot de passe ne correspond à aucun de mes mot de passe. Déjà c’est pas de bol pour le pirate. Attention, un de vos vrai mot de passe peut avoir fuité et alors c’est bien un de vos vieux mot de passe qui apparait, cela ne veut pas dire que vous soyez infecté pour autant ! Pour mon client, c’était son ancien mot de passe Linkedin qui a été changé suite à leur leak.
  • Il m’a pris en photo et vidéo depuis ma caméra. Pas de bol pour lui, mon ordi n’a pas de camera. Mais bon, quand je suis en mode nomade, je récupère mes mails aussi sur téléphone et tablette et là il y a bien des caméras. Continuons de regarder…
  • Je n’ai que du texte et aucune preuve qu’il a accès à mes données. Pas un fichier joint pour preuve ni même une copie de mon arborescence de disque, ou simplement une liste des fichiers présents dans un dossier spécifique… où même une image de moi qui pourrait me mettre un peu de pression, rien de tout cela. Vous imaginez un maître chanteur qui viendrait vous taper du pognon parce qu’il a des photos compromettantes de vous mais ne vous en montre aucune ? Comment le prendre au sérieux ?

L’enveloppe du mail

Quand on regarde d’un peu plus près l’enveloppe, on peut voir :

  • Que l’émetteur écrit est bien mon adresse, reprise dans le sujet du mail. Mais nous savons que le protocole SMTP n’est pas sécurisé et que ces éléments là peuvent facilement être forgés.
  • Le pour (to) est bien mon adresse mais le libellé est 33077343 qui est, précisément, mon fameux mot de passe qu’il essayaient d’utiliser en preuve. Je ne vois pas un humain utiliser ceci comme nom de destinataire, preuve que ce mail a été traité automatiquement, ce qui ne penche pas pour une extorsion particulièrement ciblée. Il y a eu d’autres champs remplis automatiquement, comme le mot de passe, le nickname du hacker et mon email. On est dans de l’emailing avec de la personnalisation simple.
  • Je n’ai pas de signature dkim dans le mail. Mais bon, si le mail part effectivement du même domaine, cela est possible.
  • Je n’ai pas de trace de ce mail envoyé dans ma liste des messages envoyés. Cela signifie que le mail n’est pas parti de ma boîte et donc que le hacker n’y a pas accès. Cela pourrait clore le dossier. Ou alors il a effacé ses traces après l’envoi mais c’est idiot de sa part car cela l’empêche de confirmer ses dires.
  • J’ai un received from d5152e1dc.static.telenet.be ([81.82.225.220]) qui n’est pas mon serveur ni mon domaine, et c’est depuis cette IP que l’enveloppe forgée à mon nom a été envoyée. Cela confirme que le hacker n’a pas accès à mes messages, qu’il n’envoie pas depuis mon serveur, et donc que ce qu’il avance n’est pas vrai.

J’ai donc tout lieu de croire que ce mail est juste un spam d’extorsion, envoyé en masse et jouant sur la non connaissance technique des gens, et sur leur peur de voir dévoilée la face cachée de leurs activités sur le web.

Il y a bien des vrais pirates, qui envoient de vrais messages d’extorsion, parce qu’ils ont vraiment hacké un système, mais ceux ci apportent généralement des preuves de leurs dires afin d’être pris au sérieux. Encore une fois dans notre cas, le spammeur joue sur la statistique qui fait que sur le nombre de mails qui arrivera a destination, il y a bien un petit pourcentage des destinataires qui ne sera pas doué en informatique, visitant des sites peu recommandables ou qui font des choses privées en face de leur caméra. Ce sont ces personnes qui, par honte et par peur, peuvent être enclines à payer, et tant qu’il y aura de l’argent à se faire, il y aura des spammeurs pour spammer. 🙂

l’EMDay 2019 aura lieu les 16 et 17 mai et on déménage !

Oyez, Oyez ! Bloquez vos agendas, l’EMDay aura lieu les 16 et 17 mai et pour la première fois, nous ne serons pas en Alsace mais en région parisienne. Nous vous avons écoutés et avons choisi le type de lieux que vous plébiscitiez pour networker : Un château ! Avec plein de salles pour les ateliers, des espaces sympas pour réseauter et encore quelques très bonnes surprises que nous vous dévoilerons au fur et à mesure 😉 Ce sera un très grand évènement, c’est sur !

Si ce n’est pas déjà fait, allez vous inscrire à la newsletter de l’EMday pour être informé.

Des news du MAAWG de New York

Du 8 au 11 octobre se tiendra la 44ème session du MAAWG à New York. C’est toujours un moment privilégié pour retrouver le French Gang de l’emailing 😉 mais également d’autres spécialistes internationaux.

Le détail du contenu est confidentiel mais je note plusieurs évolutions dans les thèmes qui vont être abordés :
– Les homographes et leur utilisation dans la cybercriminalité, y compris dans l’emailing. Lors du précédent Maawg, très peu de personnes avec qui j’en avais parlé en avaient conscience (pour la partie emailing) c’est donc en train d’évoluer.
– De nouvelles technologies débarquent en force dans l’emailing : Intelligence artificielle, Machine learning et Blockchain
– Les protocoles continuent d’être travaillés : DMARC, ARC, par contre pas de trace de BIMI…
– L’IOT (Internet Of Things) prends de l’ampleur et sera sans doute la prochaine menace cybercriminelle :-/

Cela va augurer de passionnantes conférences qui, une fois digérées et assimilées se transformeront en articles et présentations à l’EMDay 🙂