Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Spam - Chaîne du Spam - Propagation virale

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
11.12.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - De V4 à V5 du site

Spam - Chaîne du Spam - Propagation virale

Spam - Chaîne du Spam - Propagation viraleSpam - Chaîne du Spam - Propagation viraleSpam - Chaîne du Spam - Propagation virale

La propagation des spams suit 2 méthodes de diffusion différentes, l'une classique, l'autre virale développée ci-après.

La propagation virale :

  • Première méthode virale
    Un virus ne sait pas se propager tout seul. Il s'auto-reproduit dans tous les objets succeptibles d'être exécutés, dans un seul ordinateur, mais il lui faut un être humain qui va le copier (qui va pirater un logiciel) sur une disquette, un cd/dvd, une clé USB, une carte mémoire, un téléchargement de fichier, etc. pour le coller sur un autre ordinateur. Pour qu'un virus se projette de lui-même d'un ordinateur à un autre, il utilise une méthode simple : il infeste les mél. qu'envoie l'utilisateur (il prend alors le qualificatif de « ver » [« worm » en anglais]). Certaines propagations, lentes, de spams, suivent cette méthode qui est quasiment indétectable. Le message est injecté dans un mél. au moment où l'utilisateur envoie un message.
  • Seconde méthode virale
    Une fois le virus activé dans un ordinateur, il s'envoie de lui-même à toutes les adresses mél. trouvées dans les carnets d'adresses de l'utilisateur (il prend aussi le qualificatif de « ver » [« worm » en anglais]).
  • Troisième méthode virale
    Dito la précédente mais le virus s'envoie à une liste de destinataires qu'il embarque. Il se projette alors sans la liste des destinataires, sinon les destinataires recevraient un bombardement de mél. (appelé mailbombing) totalement contre-productif (il prend, là encore, le qualificatif de « ver » [« worm » en anglais]).
  • Quatrième méthode virale
    Le spam est propagé en millions d'exemplaires en quelques secondes (impossibilité de le détecter avant que tous les spam ne soient délivrés) en utilisant des ordinateurs zombies dans un botnet. Les zombies sont des ordinateurs d'internautes, infestés à leur insu par un virus de zombifacation. (On estime que 25% de tous les ordinateurs du monde sont des zombies.).

Comme dans la propagation classique des spams :

  • Le texte du message est aménagé par le spammeur pour mettre en oeuvre les moyens de contourner les filtres anti-spam et de passer au travers :
    • Camouflage des mots clés sous forme d'images
    • Camouflage des mots clés en introduisant des fautes de frappe ou d'orthographe
    • Camouflage des mots clés en utilisant du leetspeack
    • Introduction automatisée de variations dans chaque mél. de façon à empêcher la détection d'un envoie identique de masse
    • Etc.
Spam - Chaîne du Spam - Propagation virale
Spam - Chaîne du Spam - Propagation virale