Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Un « spam » (ou « pourriel ») est un courrier (essentiellement un courrier électronique : courriel) non sollicité,inattendu, pour le moins ennuyeux et indésirable, envoyé massivement à une foule de destinataires.
À l'époque pré-numériue, cela recouvrait des moyens comme le courrier postal et les messages par fax. Depuis le monde numérique (Internet et le Web) cela concerne essentiellement l'envoie massif de courriers électroniques dits courriels (e-mail). Le terme est étendu aux messages SMS ainsi qu'aux messages bourrant les forums de discussion et les réseaux sociaux. Les sollicitations et publicités téléphoniques massives sont d'une autre nature et mettent en oeuvre des plateformes d'appels humains qui se reconnaissent immédiatement, avant même que l'interlocuteur ne commence à parler. Quand aux sollicitations téléphoniques de type arnaques et arnaques téléphoniques, dans le genre des fraudes 419, c'est totalement autre chose.
Il n'y a pas que l'aspect ennuyeux des spams, il y a aussi l'aspect « Prise d’otage » des appareils et de la totalité des données. Si les spams par courriels contiennent des scripts piégés ou des liens (URLs) vers des destinations piégées ou des pièces jointes piégées, c'est extrêmement dangereux (zombification), voire définitivement dramatique et destructeur (Cryptoware et demande de rançon).
Les motivations de l'envoyeur de spams sont toujours les mêmes : porter le message au plus grand nombre dans le but de gagner quelque chose (argent, influence, propagande, désinformation...).
Le message peut aussi bien faire la promotion d'une lessive ou d'une secte que la fourniture de molécules interdites (drogues) ou de sites de pédophilie ou de zoophilie. Un spam piégé peut attaquer de manière irréversible les données d'un appareil ou de tout un réseau avec demande de rançon. Un spam peut contenir de quoi injecter des ordinateurs dans des BotNets en les transformant en zombies à l'insu de leurs propriétaires. Ils deviennent pilotés par des cybercriminels depuis des appareils de C&C - Commande et Contrôle.
|
Les techniques et moyens utilisés pour déployer des spams sont :
La constitution des fichiers d'adresses par divers moyens dont :
Utilisation de moissonneuses d'adresses courriel (logiciels robots de collecte d'adresses e-mail, appelés harvester (ou Spam Harvesters), balayant sans cesse le Web 24/24 365/365).
Achats / ventes de fichiers d'adresses e-mail (la Poste et bien d'autres, en France, vendent des fichiers d'adresses courriel).
Constitutions automatiques de fichiers d'adresses courriel à partir de dictionnaires de prénoms et de dictionnaires des patronymes. Quasi absolument tout le monde a une adresse courriel qui répond à son nom et son prénom, dans un sens ou dans l'autre, soit chez son FAI (Fournisseur d'Accès Internet), soit dans les messageries poubelles comme Gmail, Yahoo! Mail, La Poste, etc.
Les moyens d'envois massifs :
Un ou des serveurs de messagerie exploités (hackés) ou possédés en propre.
Un réseau clandestin (BotNet) de milliers à millions d'ordinateurs squattés (zombies) à l'insu de leurs propriétaires, chacun n'envoyant que quelques dizaines de messages avec son propre serveur (celui de son FAI (Fournisseur d'Accès Internet)). En quelques minutes, des milliards de messages sont envoyés, longtemps avant que le moindre antispam ait eu le temps d'analyser et réagir.
|
Les spams peuvent être extrêmement dangereux. Ils peuvent servir à conduire une attaque en cybercriminalité :
Soit par le contenu du message, convaincant (Ingénierie sociale)
Soit par l'exécution de scripts
Soit par la pièce jointe que l'utilisateur ouvre (un virus, parfois irréversible comme dans le cas des cryptowares).
Règles à suivre :
Se désinscrire d'une liste à laquelle on s'est inscrit, y compris en suivant le lien de désinscription trouvé dans le spam. Ne faire cela que si l'on est certain de s'être préalablement inscript à cette liste. Ne jamais se désinscrire d'une liste à laquelle on ne s'est pas inscrit. Le spammeur en déduirait que vous avez ouvert son spam, donc que votre adresse courriel est valide. Non seulement il vous bombardera d'autres spams, mais il revendra cette adresse certifiée à d'autres spammeurs.
Ne jamais publier son adresse e-mail (y compris lors d'inscriptions à des carte de fidélité dans les commerces traditionnels, etc. ...).
Utiliser des adresses jetables, dont SpamGournet est une exellente implémentation gratuite.
Utiliser un antispam dont le filtre bayésien de Thunderbird.
Dans votre courrielleur, toujours avoir le volet de visualisation des messages totalement fermé, de manière à ce qu'il n'y ait pas d'ouverture automatique des messages lorsque vous vous promenez dans la liste des titres (sujets) des messages reçus.
Toujours avoir un excellent antivirus surveillant la messagerie. Kaspersky Total Security ou Bitdefender Total Security sont de très bons choix.
Faire preuve de bon sens. Il suffit de voir le titre d'un courriel pour détecter immédiatement, à l'oeil nu, qu'il s'agit d'un spam et donc ne surtout pas l'ouvrir.
Si le titre d'un courriel fait peur ou a un caractère d'urgence, ne jamais ouvrir le message - le détruire.
|
Il y a une origine réelle et amusante, accompagnée d'une vidéo, expliquant l'inondation mondiale du terme « Spam » pour qualifier quelque chose de : « Absolument indésirable ». Voir Spam - Origine du terme « Spam ».
|
Les encyclopédies |
---|