Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Spam

Envoie d'un même courriel les destinataires. Ces courrielsIlses natures dont publicitaires ou ennuyeux,,ngereux, agressifs, trompeurs, etc.

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Un « spam » (ou « pourriel ») est un courrier (essentiellement un courrier électronique : courriel) non sollicité,inattendu, pour le moins ennuyeux et indésirable, envoyé massivement à une foule de destinataires.

À l'époque pré-numériue, cela recouvrait des moyens comme le courrier postal et les messages par fax. Depuis le monde numérique (Internet et le Web) cela concerne essentiellement l'envoie massif de courriers électroniques dits courriels (e-mail). Le terme est étendu aux messages SMS ainsi qu'aux messages bourrant les forums de discussion et les réseaux sociaux. Les sollicitations et publicités téléphoniques massives sont d'une autre nature et mettent en oeuvre des plateformes d'appels humains qui se reconnaissent immédiatement, avant même que l'interlocuteur ne commence à parler. Quand aux sollicitations téléphoniques de type arnaques et arnaques téléphoniques, dans le genre des fraudes 419, c'est totalement autre chose.

Il n'y a pas que l'aspect ennuyeux des spams, il y a aussi l'aspect « Prise d’otage » des appareils et de la totalité des données. Si les spams par courriels contiennent des scripts piégés ou des liens (URLs) vers des destinations piégées ou des pièces jointes piégées, c'est extrêmement dangereux (zombification), voire définitivement dramatique et destructeur (Cryptoware et demande de rançon).

Les motivations de l'envoyeur de spams sont toujours les mêmes : porter le message au plus grand nombre dans le but de gagner quelque chose (argent, influence, propagande, désinformation...).

Le message peut aussi bien faire la promotion d'une lessive ou d'une secte que la fourniture de molécules interdites (drogues) ou de sites de pédophilie ou de zoophilie. Un spam piégé peut attaquer de manière irréversible les données d'un appareil ou de tout un réseau avec demande de rançon. Un spam peut contenir de quoi injecter des ordinateurs dans des BotNets en les transformant en zombies à l'insu de leurs propriétaires. Ils deviennent pilotés par des cybercriminels depuis des appareils de C&C - Commande et Contrôle.




Les techniques et moyens utilisés pour déployer des spams sont :

  • La constitution des fichiers d'adresses par divers moyens dont :

    • Utilisation de moissonneuses d'adresses courriel (logiciels robots de collecte d'adresses e-mail, appelés harvester (ou Spam Harvesters), balayant sans cesse le Web 24/24 365/365).

    • Achats / ventes de fichiers d'adresses e-mail (la Poste et bien d'autres, en France, vendent des fichiers d'adresses courriel).

    • Constitutions automatiques de fichiers d'adresses courriel à partir de dictionnaires de prénoms et de dictionnaires des patronymes. Quasi absolument tout le monde a une adresse courriel qui répond à son nom et son prénom, dans un sens ou dans l'autre, soit chez son FAI (Fournisseur d'Accès Internet), soit dans les messageries poubelles comme Gmail, Yahoo! Mail, La Poste, etc.

  • Les moyens d'envois massifs :

    • Un ou des serveurs de messagerie exploités (hackés) ou possédés en propre.

    • Un réseau clandestin (BotNet) de milliers à millions d'ordinateurs squattés (zombies) à l'insu de leurs propriétaires, chacun n'envoyant que quelques dizaines de messages avec son propre serveur (celui de son FAI (Fournisseur d'Accès Internet)). En quelques minutes, des milliards de messages sont envoyés, longtemps avant que le moindre antispam ait eu le temps d'analyser et réagir.

]




Les spams peuvent être extrêmement dangereux. Ils peuvent servir à conduire une attaque en cybercriminalité :

  • Soit par le contenu du message, convaincant (Ingénierie sociale)

  • Soit par l'exécution de scripts

  • Soit par la pièce jointe que l'utilisateur ouvre (un virus, parfois irréversible comme dans le cas des cryptowares).

]




Règles à suivre :

  • Se désinscrire d'une liste à laquelle on s'est inscrit, y compris en suivant le lien de désinscription trouvé dans le spam. Ne faire cela que si l'on est certain de s'être préalablement inscript à cette liste. Ne jamais se désinscrire d'une liste à laquelle on ne s'est pas inscrit. Le spammeur en déduirait que vous avez ouvert son spam, donc que votre adresse courriel est valide. Non seulement il vous bombardera d'autres spams, mais il revendra cette adresse certifiée à d'autres spammeurs.

  • Ne jamais publier son adresse e-mail (y compris lors d'inscriptions à des carte de fidélité dans les commerces traditionnels, etc. ...).

  • Utiliser des adresses jetables, dont SpamGournet est une exellente implémentation gratuite.

  • Utiliser un antispam dont le filtre bayésien de Thunderbird.

  • Dans votre courrielleur, toujours avoir le volet de visualisation des messages totalement fermé, de manière à ce qu'il n'y ait pas d'ouverture automatique des messages lorsque vous vous promenez dans la liste des titres (sujets) des messages reçus.

  • Toujours avoir un excellent antivirus surveillant la messagerie. Kaspersky Total Security ou Bitdefender Total Security sont de très bons choix.

  • Faire preuve de bon sens. Il suffit de voir le titre d'un courriel pour détecter immédiatement, à l'oeil nu, qu'il s'agit d'un spam et donc ne surtout pas l'ouvrir.

  • Si le titre d'un courriel fait peur ou a un caractère d'urgence, ne jamais ouvrir le message - le détruire.




Il y a une origine réelle et amusante, accompagnée d'une vidéo, expliquant l'inondation mondiale du terme « Spam » pour qualifier quelque chose de : « Absolument indésirable ». Voir Spam - Origine du terme « Spam ».




Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Dossier : Spam et anti-spam
Dossier : Spam et anti-spam

Spam - Qu'est-ce que c'est ?
Spam - Origine du terme « Spam »
Spam - Propagation classique
Spam - Propagation virale
Spam - Constitution de fichiers d'adresses
Spam - Contourner les filtres anti-spam
Spam - Harvester (moisonneuses d'adresses eMail)
Spam - Phishing - pèche aux données secrètes
Spam Nigérien - Fraude 419
Spam - Volume du spam mondial 1
Spam - Volume du spam mondial 2
J'ai reçu un spam - Que dois-je faire ?
Spam - Détecter un canulard (hoax)
Spam - Détecter un phishing
Spam - Détecter un spam
Ingénierie sociale - Tirer les vers du nez
Monty Python's Flying Circus - Vidéo
Le virus PebCak
Le Safe CEx

Anti-spam actifs
Filtres bayésiens
Filtres bayésiens - Livre blanc

Protégez votre adresses eMail
SpamGournet - Adresses jetables
Liste des services d'adresses jetables