Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Dossier : BlackLists spammeurs - déréférencer/délister

Dossier : Services de « BlackLists de spammeurs » – Liste de toutes les blacklistes de spammeurs et contacts pour se faire délister (principalement les sites Web qui seraient bloqués, car présents dans l'une de ces listes).

18.06.2013 - Révision 22.05.2020 - Révision mineure 01.02.2022. Auteur : Pierre Pinard.

Sécurité informatique - Vie privée - Neutralité
Carnets de voyage en terres truquées
Bienvenue sur le Web





Vous êtes considéré comme un spammeur par un outil ou service de surveillance et nettoyage de la messagerie sur le Web ? Les courriels que vous envoyez sont bloqués ?

  • Cherchez dans quelles listes noires de spammeurs vous figurez.

  • Cherchez à vous faire délister de ces listes.


Ces listes, maintenues avec opiniâtreté, souvent depuis plus de 20 ou 25 ans, et par des bénévoles, servent à tous les opérateurs du Web, dont les fournisseurs d'accès Internet (FAI), pour filtrer la circulation des courriels indésirables et bloquer le maximum de spams, cette plaie qui existe depuis que les courriels existent. Un premier précurseur du spam (message non sollicité et envoyé en masse) se passe le 17 janvier 1994 sur les groupes de discussion Usenet (Spam - Origine du terme « Spam »).

Des serveurs de messagerie appartenant à des émetteurs de spams ou étant exploités, à l'insu de leurs propriétaires (hack, exploit, etc.), par des émetteurs de spams, sont purement et simplement proposés au blocage total et ces propositions sont généralement et globalement suivies par les opérateurs du Web.

Il y a parfois des erreurs et il faut se faire délister. Assiste.com a été plusieurs fois inséré dans l'une de ces listes (dénonciations calomnieuses) et le serveur de messagerie utilisé a été bloqué (ainsi que tous les utilisateurs de ce même serveur).

Ces listes servent principalement aux Administrateur de serveur (« Webmaster ») (et l'entreprise pour laquelle ils travaillent) dont le serveur de messagerie est bloqué à cause de sa présence dans une liste noire de serveurs de messagerie considérés comme à l'origine d'opérations de spam. L'entreprise ne peut plus émettre ni recevoir de courriel. Ce peut-être réel ou consécutif à un hack du serveur. Ce peut aussi être à cause de l'usage d'un serveur mutualisé qui est entièrement bloqué à cause de la présence d'un seul site convaincu de spam, quels que soient les dizaines de milliers de sites WEB hébergés sur ce serveur. Les informations que nous vous donnons, lorsqu'elles existent, vous permettent de demander votre déréférencement (délistage).

Il faut généralement du temps, beaucoup de temps, et des preuves, pour être délisté (ou changer de serveur ou de technologies d'hébergement (par exemple LAMP - Linux-Apache-MySQL-PHP) ou exiger de l'hébergeur la mise à niveau [correctifs, au jour le jour, aux failles de sécurité] des technologies d'hébergement).

Certaines listes n'acceptent aucune discussion et délistent automatiquement au bout d'un laps de temps qui peut être horriblement long (3 mois !).

Le spam (pourriel, pollupostage) est une plaie (voir le dossier Spam).

Un courriel est envoyé à partir d'un serveur de messagerie, passe à travers de nombreux serveurs relais et aboutit au dernier serveur de messagerie qui va le délivrer.

Ce dossier concerne :

  • Les propriétaires de serveurs de messagerie relais ou finaux (qui consultent/utilisent ces listes pour en bloquer certains).

  • Les propriétaires de serveurs de messagerie bloqués (dont les propriétaires de sites Web et les Webmasters).

  • Les internautes qui voient certaines réceptions ou envoies de messages bloqués.
    Il faut contacter l'opérateur de son serveur de messagerie (son FAI ou son fournisseur tiers) et se plaindre (à son adresse de contact affichée ou à son adresse rôle [abuse ou postmaster]). C'est à cet opérateur de faire le boulot de délistage.

Ces listes dites « de blocage », de par leurs conceptions, ne bloquent aucun courrier électronique par elles-mêmes et ne gèrent pas de base de données personnelles. Elles fournissent uniquement des listes d'adresses IP et de domaines considérés, selon leurs critères respectifs, comme des sources probables de courriers indésirables. Ce sont les opérateurs des serveurs de messagerie qui utilisent ou non ces listes, à leur convenance, pour classer (taguer) ou bloquer les messages réels en provenance de serveurs présents dans ces listes.

Plus un serveur de messagerie est présent dans ces listes de blocage, plus il a de chance de subir réellement un blocage par les opérateurs. Cela va très vite : la présence dans une seule liste peut être considérée par certains opérateurs comme un faux positif, mais dès une présence dans deux listes et le blocage est quasi certain.

Enfin, certaines listes sont plus réputées/plus suivies que d'autres.

Ne constituent pas des spams :

  • Les emails envoyés à des destinataires dont l'adresse courriel a été loyalement collectée par l'émetteur

  • Les lettres circulaires (newsletter) auxquelles le destinataire s'est inscrit de manière éclairée.

Plusieurs associations bénévoles ou sociétés commerciales impliquées dans la lute contre le spam maintiennent ces listes noires (blacklists) de serveurs de messagerie à bloquer. La décision d'introduire un serveur dans une liste noire provient de diverses analyses et méthodes :

  • Dénonciation - Crowdsourcing (à vérifier/valider avant d'introduire dans une RBL - Realtime blackhole list)

  • Pots de miel (adresses courriel spécialement créées pour piéger les spammeurs - connues également sous le terme anglais de « HoneyPot » et servant de « spamtrap »). Introduction certaine dans une RBL - Realtime blackhole list.

  • Analyse d'enveloppe des courriels (analyse de l'entête). Classement prudent en spam, car ces données peuvent être aisément parodiées/forgées/spoofées. Utilisation côté destinataire.

  • Analyse du contenu des courriels. Classement prudent en spam car la sémantique est dépendante du destinataire et ce qui est un spam pour les uns peut être un courriel professionnel pour d'autres. Les filtres bayésiens ne peuvent fonctionner valablement que côté destinataire.

  • Règles (normes) SMTP définies dans la RFC5321 (RFC ?). Ces règles sont contraignantes et les spammeurs ne les respectent pas toujours, car elles freinent le déploiement d'une attaque de spam, ce qui est contraire à leur crédo : vitesse d'envoi et fermeture rapide des moyens de l'envoi ! Si une ou plusieurs normes non respectées, introduire dans une RBL - Realtime blackhole list.

  • Recherche de mots-clés. Pas très significatif et ne peut fonctionner valablement que côté destinataire (on ne parle pas des analyses systématiques par les polices/DGSI/DST/DGSE/Etc.).

  • Etc.

Rechercher si un serveur est blacklisté

Commencer par consulter, dans la liste des services de ce dossier, les agrégateurs de RBLs pour savoir si le serveur de messagerie est proposé au blocage. Repérez les RBLs où il se trouve.

Demandez le délistage

  • Lorsque c'est possible, consultez le management de ces RBLs pour demander des justifications, avoir des explications, contester et être supprimé d'une blacklist. Des tests seront probablement demandés.

  • Lorsque ce n'est pas possible (blacklists entièrement robotisées), le délistage est automatique après, généralement, 4 à 6 semaines sans nouveau problème.

Les spamtraps (pièges à spam – pots de miel – honeypots) sont généralement des adresses courriel créées non pas pour des échanges habituels avec des interlocuteurs, mais pour attirer le spam (leurrer les spammeurs).

Afin d'éviter que des courriels légitimes ne soient reçus dans ces boîtes piège, elles ne sont inscrites (fabriquées) que dans des endroits cachés, de telle sorte que seuls les outils collecteurs automatisés d'adresses courriel (les harvesters) puissent les trouver.

Tous les expéditeurs légitimes sont dissuadés d'envoyer des messages sur ces adresses piège si elles sont découvertes. Étant donné qu'aucun courriel n'est sollicité par le propriétaire (l’opérateur de la blacklist) de ces adresses piège, tout e-mail envoyé à ces adresses est immédiatement considéré comme étant du spam.

Les blacklists de spammeurs sont essentiellement construites à partir des adresses IP des serveurs de messagerie de ce qui est reçu dans ces boîtes piège. Toutes les boîtes pièges à spam sont secrètes.

..Dossier - Blacklist spammeurs - Principe des honeypots (spamtraps)

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


..Dossier - Ressources


# Ailleurs sur le Web #