Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Spam

Envoie d'un même courriel les destinataires. Ces courrielsIlses natures dont publicitaires ou ennuyeux,,ngereux, agressifs, trompeurs, etc.

01.10.2022 : Pierre Pinard.

Un spam est un courrier non sollicité ou un courrier inattendu envoyé massivement. C'est absolument ennuyeux et, s'il contiant des scripts ou une pièce jointe, c'est extrêmement dangereux, voir totalement et définitivement dramatique et destructeur (cas des Cryptoware, par exemple).

Les motivations de l'envoyeur de spams sont toujours les mêmes : porter le message au plus grand nombre.

Le contenu du message, quant à lui, peut être aussi bien la promotion d'une lessive que de molécules interdites ou l'attaque irréversible avec demande de rançon ou l'injection des ordinateurs, en les transformant en zombies, à l'insu de leurs propriétaires, dans des BotNets pilotés par des cybercriminels depuis des C&C - Ordinateur de Commande et Contrôle.

Les techniques utilisent :

  • La constitution des fichiers d'adresses :
    • Utilisation de moissonneuses d'adresses (logiciels robots de collecte d'adresses eMail, appelés Harverters (ou Spam Harvesters), balayant sans cesse le web).
    • Achats / ventes de fichiers d'adresses eMail.
    • Constitutions automatiques de fichiers d'adresses eMail à partir de dictionnaires de prénoms et de dictionnaires des patronymes (absolument tout le monde a une adresse eMail qui répond à son nom et son prénom, dans un sens ou dans l'autre, soit chez son FAI (Fournisseur d'Accès Internet), soit dans les messageries poubelles comme GMail, Yahoo! mail, La Poste, etc. ...).
  • Les moyens d'envois massifs :
    • Un ou des serveurs de messagerie exploités (hackés)
    • Un réseau clandestin (BotNet) de milliers à millions d'ordinateurs squattés (zombies) à l'insu de leurs propriétaires, chacun n'envoyant que quelques dizaines de messages par son propre serveur (celui de son FAI). En quelques minutes, des milliards de messages sont envoyés, longtemps avant que le moindre anti-spam ait le temps d'analyser et réagir.

Les spams sont souvent dangereux. Ils servent à conduire une attaque en cybercriminalité) soit par le contenu du message, convainquant (Ingénierie sociale), soit par la pièce jointe que l'utilisateur ouvre (un virus, parfois irréversible comme dans le cas des cryptowares).

Il existe d'autres formes de messages non sollicités, par exemple dans les forums de discussion. Ils sont également appelés "spam".

  • Se désinscrire d'une liste à laquelle on s'est inscrit, y compris en suivant le lien de désinscription trouvé dans le spam, UNIQUEMENT si on est certain de s'être inscript à cette liste. Ne JAMAIS suivre un lien de désinscription d'une liste à laquelle on ne s'est pas inscrit. Non seulement le cybercriminel n'en fera rien, mais, en plus, il en déduira que vous avez ouvert son spam, donc que votre adresse est valide, et il revendra plus chère cette adresse à d'autres spammeurs.
  • Ne jamais publier son adresse eMail (y compris lors d'inscriptions à des carte de fidélité dans les commerces traditionnels, etc. ...).
  • Utiliser des adresses jetables, dont SpamGournet est une exellente implémentation gratuite.
  • Utiliser un anti-spam dont le filtre bayésien de Thunderbird.
  • Dans votre courriéleur, toujours avoir le volet de visualisation des messages totalement fermé, de manière à ce qu'il n'y ait pas d'ouverture automatique des messages lorsque vous vous promenez dans la liste des titres (sujets) des messages reçus.
  • Toujours avoir un excellent antivirus surveillant la messagerie. Kaspersky Total Security ou Bitdefender Total Security sont les bons choix.
  • Faire preuve de bon sens. Il suffit de voir le titre d'un courriel pour détecter immédiatement qu'il s'agit d'un spam et donc ne surtout pas l'ouvrir.
  • Si le titre d'un message fait peur ou a un caractère d'urgence, ne jamais ouvrir le message - le détruire.
# # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


Dossier : Spam et anti-spam
Dossier : Spam et anti-spam

Spam - Qu'est-ce que c'est ?
Spam - Origine du terme « Spam »
Spam - Propagation classique
Spam - Propagation virale
Spam - Constitution de fichiers d'adresses
Spam - Contourner les filtres anti-spam
Spam - Harvester (moisonneuses d'adresses eMail)
Spam - Phishing - pèche aux données secrètes
Spam Nigérien - Fraude 419
Spam - Volume du spam mondial 1
Spam - Volume du spam mondial 2
J'ai reçu un spam - Que dois-je faire ?
Spam - Détecter un canulard (hoax)
Spam - Détecter un phishing
Spam - Détecter un spam
Ingénierie sociale - Tirer les vers du nez
Monty Python's Flying Circus - Vidéo
Le virus PebCak
Le Safe CEx

Anti-spam actifs
Filtres bayésiens
Filtres bayésiens - Livre blanc

Protégez votre adresses eMail
SpamGournet - Adresses jetables
Liste des services d'adresses jetables