Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Dossier : Spam

Dossier « SPAM » : Vous êtes victime de spam ? Vous en avez marre du spam ! Utiliser un courrielleur local ou distant ? Où, quand, comment agir et réagir.

cr  01.01.2012      r+  12.08.2023      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Sécurité informatique - Vie privée - Neutralité
Carnets de voyage en terres truquées
Bienvenue sur le Web

Vous êtes victime de spam ? Marre du spam ! Où, quand, comment agir et réagir.

  • Bloquez le spam. Les gestionnaires de messagerie disposent d'outils de détection de spams, mais ont peur de bloquer/supprimer des courriers qu'ils auraient classés en spam alors que ce n'en sont pas, donc ils insèrent un code (genre [SPAM]) dans le titre du message et le laissent passer. Un courrielleur local, Thunderbird, dispose d'un formidable outil de détection de spams : filtre bayésien (filtres bayésien - livre blanc).

  • Protégez votre adresse courriel (adresse mel, adresse email, e-mail, E-mail, email, Email, Mail). Ne la dévoilez jamais publiquement (dans un forum, un blog, un réseau social, etc.) et soyez extrêmement circonspect, voire réticent à la donner lorsqu'on vous la demande.

  • N'ayez jamais une adresse courriel constituée de vos nom et prénom. Un spammeur, exploitant le dictionnaire des prénoms et le dictionnaire des patronymes, fait que vous serez toujours inondé de courriels indésirables, même si vous n'avez jamais publié votre adresse courriel nulle part.

Pour bloquer le spam, il n'y a, réellement, que trois solutions :

  1. S'appuyer sur les filtres de votre FAI (Fournisseur d'Accès Internet) qui bloque (ne vous délivre pas du tout) les messages dont il est certain qu'il s'agit de spam (il existe des organisations planétaires de guerre contre le spam, avec des outils en temps réel, qui offrent des bases de données à jour à la seconde près aux fournisseurs d'accès Internet - BlackList [Listes noires]). En plus, votre FAI a ses propres outils (dont des outils statistiques), et s'il pense qu'un message non bloqué est un spam, il ajoute le terme [spam] dans le titre du message, vous laissant gérer ce message tout en vous signalant qu'il y a suspicion.

    • Les outils antispam et antivirus ne peuvent réagir assez vite face au déploiement ultrarapide d'attaques utilisant des botnets (on s'en aperçoit avec les dramatiques attaques irréversibles de Cryptowares).

    • Le filtrage par les FAI n'est jamais complet, car le FAI ne peut préjuger du caractère d'un courriel à votre place. Ce n'est pas son rôle. Il ne peut pas se substituer à vous et, s'il peut supprimer une pièce jointe détectée à coup sûr comme un virus, il ne peut prendre l'initiative de bloquer un courriel au prétexte que cela ressemble à une publicité envoyée de manière massive.

    • Le filtrage par les FAI peut être contesté (et l'a été), ce qui rend les FAI frileux en ce domaine :
      29.01.2016 - Free condamné pour blocage de « spams » présumés.

  2. S'appuyer sur un filtre local. Après des dizaines d'années de solutions toutes aussi abracadabrantesques (filtres à règles) les unes que les autres (seul Mail in Black était solide, mais il ne s'adresse plus qu'aux entreprises alors que leur solution grand public était parfaite), il n'y a que les Filtres bayésiens (uniquement dans Thunderbird), qui donnent satisfaction ainsi que les solutions à base de Test de Turing.

  3. Surtout, utiliser une ou des adresses courriel jetables. Dans le genre, il n'y a pas mieux, ni plus intelligent que le service gratuit SpamGournet. Voir la liste de plusieurs centaines d'autres services d'adresses courriel jetables gratuits de même nature.




Ne jamais cliquer jamais sur un lien de désinscription trouvé dans un spam. Vous valideriez votre adresse courriel qui sera revendue plus cher aux acheteurs de fichiers d'adresses courriel et vous seriez encore plus spammé.

]




Ne cliquez jamais sur une pièce jointe d'un courriel, quel qu'elle soit (document Office, image, vidéo, audio, code exécutable, etc.). C'est ainsi que sont déployées toutes les attaques, de toutes formes, dont les cryptowares (chiffrement irréversible de toutes vos données avec demande de rançon immédiate ou perte totale et définitive).

  • Les pièces jointes ont été analysées par l'antivirus des serveurs de messagerie à travers lesquels elles sont passées avant d'arriver jusque dans votre appareil.

  • Une fois arrivées dans votre appareil, elles sont analysées par votre antivirus. Kaspersky, par exemple, le fait.

  • Lorsque vous tentez d'ouvrir une pièce jointe, elle est à nouveau analysée par votre antivirus. Kaspersky, par exemple, le fait.

Toutefois, cela ne représente que 2 antivirus. Une pièce jointe est un fichier. Une manipulation consiste à :

  • Créez, une bonne fois pour toutes, là ou vous voulez, un répertoire de travail. Nommez-le, par exemple, « Pièces jointes à analyser avec VirusTotal ».

  • Dans votre courrielleur (Thunderbird est le bon choix), ouvrez vos courriels sans ouvrir les pièces jointes.

  • Sur le lien d'une pièce jointe, faites un clic droit (attention, un CLIC DROIT) et choisir « Enregistrer sous ». Enregistrez ce fichier dans le répertoire de travail « Pièces jointes à analyser avec VirusTotal ».

  • Dans votre navigateur, ouvrez VirusTotal (https://www.virustotal.com/gui/home/upload) et utilisez la procédure habituelle de soumission d'un fichier à VirusTotal (File Chose file Sélectionnez (1 seul clic) le fichier à analyser que vous avez copié dans votre répertoire de travail (« Pièces jointes à analyser avec VirusTotal ») Ouvrir.

  • Lisez le résultat de l'analyse par 55 à 70 antivirus sur le service multiantivirus gratuit en ligne nommé VirusTotal.

]




Lorsque vous utilisez un client de messagerie (Outlook, Thunderbird (vivement recommandé), IncrediMail (vivement déconseillé / interdit), etc.), toujours maintenir le volet de visualisation des messages totalement fermé (pas miniaturisé, mais fermé). Lorsque vous vous promenez dans la liste des titres des messages, pour lire ces titres, les messages (les courriels) ne doivent jamais s'ouvrir automatiquement, même miniaturisé, au risque de déclencher l'attaque qu'ils contiennent ! Prenez le temps de lire les titres et n'ouvrez (double clic) que ceux qui vous inspirent toute confiance (attention aux messages que vous font suivre vos « amis » - en général ils n'y connaissent rien, sauf le « fun », et vous envoient, à leur corps défendant, un virus). Avec un peu d'habitude, vous reconnaîtrez, rien qu'au titre, que le message est un simple spam, voire une attaque (phishing, arnaques et escroqueries, etc.).

N’oubliez jamais que le Web (l’Internet) est un monde essentiellement trompeur et menteur. Par exemple :



Dossier (collection) : Spam et anti-spam

Dossier : Spam et anti-spam
Dossier : Fraude 419 et son lot de spam

Courriel
e-mail
Pièce jointe
Script
AVCheck
Client de messagerie
Webmail
Types « MIME »
MTA (Mail Transfer Agent)
Fraudes
Arnaques
Usurpation d'identité

Protégez votre adresse e-mail
SpamGournet - e-mail jetable recommandée
Services d'adresses e-mail jetables
e-mail abuse@domaine.tld
Adresses e-mail spéciales (adresses rôle)

Spam - Qu'est-ce que c'est ?
Spam - Origine du terme "Spam"
Spam - Propagation classique
Spam - Propagation virale
Spam - Constitution de fichiers d'adresses
Spam - Contourner les filtres anti-spam
Spam - Harvester (moisonneuses d'adresses eMail)
Spam - Phishing - pèche aux données secrètes
Spam Nigérien - Fraude 419
Spam - Volume du spam mondial 1
Spam - Volume du spam mondial 2
J'ai reçu un spam - Que dois-je faire ?
Spam - Détecter un canulard (hoax)
Spam - Détecter un phishing
Spam - Détecter un spam
Ingénierie sociale - Tirer les vers du nez
Monty Python's Flying Circus - Vidéo
Le virus PebCak
Le Safe CEx

Anti-spam actifs
Filtres bayésiens
Filtres bayésiens - Livre blanc

En marge du spam, le Mail-bombing
Mail-bombing
Mail-bomber (logiciels et outils de Mail-bombing)
Mail-bomb
Joe Job Attack