SPAM: stupide inutile ennuyeux malware malware?
Qu’est-ce qui vous vient à l’esprit quand vous pensez au spam? Pilules miracles de médecins numériques et pharmacies Internet qui garantissent de faire pousser vos cheveux et d’autres choses? Que diriez-vous des courriels en chaîne comme celui qui vous a promis une partie de la fortune de Bill Gates si vous transfériez l’e-mail à vos amis? Qu’en est – il des publicités omniprésentes pour XXX, le plus dur des sites de vidéos pour adultes hardcore? Ou entendez-vous le mot « Spam » et pensez-vous, qu’est-ce qui est pour le déjeuner?,
Cet article est tout au sujet du spam—et c’est le spam avec un « s” minuscule. à ne pas confondre avec la viande de déjeuner polarisante. Parce que beaucoup de gens dans le monde aiment le Spam (en particulier Guam), mais tout le monde déteste le spam.
malgré les grands progrès réalisés par le monde dans la lutte contre le spam, en 2018, Cisco Talos rapporte que le spam représente 85% de tous les courriels quotidiens, la plupart provenant des États-Unis, suivis de près par le Brésil et la Chine. Selon Forbes, la publicité sur les produits et services comprend 98 pour cent de tous ces déchets envoyés.,
Mais ce sont les deux pour cent restants des spams qui maintiennent les chercheurs en cybersécurité debout la nuit. Des choses comme les e-mails de phishing qui volent nos identifiants. Les soi-disant princes Nigérians qui nous promettent de vastes richesses et finissent par voler notre argent. Et malspam qui nous incite à télécharger des pièces jointes chargées de logiciels malveillants destructeurs.
nous avons tendance à penser à la cybercriminalité comme quelque chose qui arrive à d’autres personnes—des personnes qui ne faisaient tout simplement pas attention à leurs activités en ligne. La réalité est que nous sommes tous constamment attaqués par des cybercriminels et la preuve est dans votre boîte de réception.,
alors lisez la suite et apprenez tout ce que vous avez toujours voulu savoir sur le spam, ce que vous pouvez faire pour l’arrêter, et les choses à faire et à ne pas faire pour gérer votre boîte de réception.
actualités récentes sur le spam
spampocalypse téléphonique: riposter à l’ère des appels indésirables
Emotet à la hausse avec une forte campagne de spam
Un mois de spam giveaway sur Twitter
Quelle est la définition du spam?
le Spam est tout type de communication numérique indésirable et non sollicitée, souvent un e-mail, qui est envoyé en masse. Le Spam est une énorme perte de temps et de ressources. Les fournisseurs de services Internet (FAI) transportent et stockent les données., Lorsque les pirates ne peuvent pas voler la bande passante des données des FAI, ils la volent à des utilisateurs individuels, piratant des ordinateurs et les asservissant dans un botnet zombie. Les fournisseurs de logiciels investissent des ressources en créant des applications de messagerie qui tentent de filtrer la plupart des spams. Les consommateurs perdent du temps à passer au crible tout ce qui dépasse les filtres anti-spam. Selon Oracle DYN, le coût total du spam, en termes de productivité, d’énergie et de technologie, s’élève à 130 milliards de dollars. C’est un cycle ennuyeux et sans fin.
S’il y a une boîte de réception, les spammeurs trouveront un moyen de l’obstruer., Le Spam peut également être trouvé sur les forums Internet, les messages texte, les commentaires de blog et les médias sociaux. Le spam par e-mail, cependant, est de loin le plus répandu, et souvent le plus menaçant pour les consommateurs.
avant d’aborder les dangers qui se profilent dans votre boîte de réception, prenons un peu de recul et regardons le spam d’antan, et comprendre comment nous sommes arrivés ici.
« le Spam est tout type de communication numérique indésirable et non sollicitée, souvent un e-mail, qui est envoyé en masse. »
Quelle est l’histoire du spam?,
l’histoire du spam commence en 1864, plus de Cent ans avant L’Internet, avec un télégramme envoyé en masse à un certain nombre de politiciens britanniques. Dans un signe prémonitoire des choses à venir, le télégramme était une publicité pour le blanchiment des dents.
le premier exemple d’e—mail non sollicité remonte à 1978 et le précurseur D’Internet-ARPANET. Ce spam proto-Internet était une publicité pour un nouveau modèle d’ordinateur de Digital Equipment Corporation. Cela a fonctionné-les gens ont acheté les ordinateurs.,
dans les années 1980, les gens se réunissaient sur des communautés en ligne régionales, appelées babillards électroniques (BBSes), gérées par des amateurs sur leurs serveurs domestiques. Sur un BBS typique, les utilisateurs ont pu partager des fichiers, publier des avis et échanger des messages. Lors d’échanges en ligne houleux, les utilisateurs tapaient le mot « spam” encore et encore pour se noyer. Cela a été fait en référence à un sketch des Monty Python de 1970 dans lequel un mari et une femme mangeant dans un café de la classe ouvrière trouvent que presque tout le menu contient du Spam., Alors que la femme se dispute avec la serveuse sur la prépondérance du Spam dans le menu, un chœur de Vikings noie la conversation avec une chanson sur le Spam.
l’utilisation du mot « spam” dans ce contexte, c’est—à-dire des messages bruyants et ennuyeux, a pris le dessus-au grand dam D’Hormel Foods, le fabricant du Spam.
sur Usenet, un précurseur d’Internet qui fonctionne un peu comme les forums Internet d’aujourd’hui, le « spam” a été utilisé pour désigner une publication multiple excessive sur plusieurs forums et discussions., Le premier spam Usenet comprenait un tract religieux fondamentaliste, une diatribe politique sur le génocide arménien et une publicité pour les services juridiques de la carte verte.
le Spam n’a pas commencé sérieusement avant L’essor D’Internet et de la communication instantanée par e-mail au début des années 90. le Spam a atteint des proportions épidémiques avec des centaines de milliards de spams submergeant nos boîtes de réception.
en 1999, Melissa, le premier virus qui s’est propagé via des documents Word compatibles macro attachés à des e-mails a été lâché sur le monde numérique., Il s’est propagé en saccageant les listes de contacts des victimes et en se spamming à tous ceux que la victime connaissait. En fin de compte, Melissa a causé 80 millions de dollars de dommages, selon le FBI.
sans aucune législation anti-spam en place, les spammeurs professionnels ont pris de l’importance, y compris le « roi du Spam” autoproclamé Sanford Wallace. Fidèle à son surnom, Wallace était à une époque le plus grand expéditeur de spams et de spams de médias sociaux sur des sites comme Myspace et Facebook.
ce n’est qu’au début des années 2000 que les gouvernements du monde entier ont commencé à prendre au sérieux la réglementation du spam., Notamment, tous les pays membres de l’Union européenne et le Royaume-Uni ont des lois en place qui restreignent le spam. De même, en 2003, les États-Unis ont mis en place un ensemble de lois appelées effrontément CAN-SPAM Act (encore une fois, Hormel ne peut tout simplement pas faire une pause). Ces lois, aux États-Unis et à l’étranger, imposent des restrictions sur le contenu, le comportement d’envoi et la conformité de désabonnement de tous les e-mails.
dans le même temps, les principaux fournisseurs de messagerie Microsoft et Google ont travaillé dur pour améliorer la technologie de filtrage du spam. Bill Gates a prédit que le spam disparaîtrait d’ici 2006.,
en vertu de ces lois, une galerie de spammeurs de voyous, y compris le roi du Spam, ont été arrêtés, poursuivis et emprisonnés pour avoir imposé des penny stocks, de fausses montres et des drogues douteuses sur nous. En 2016, Sanford Wallace a été reconnu coupable, condamné à 30 mois de prison et condamné à payer des centaines de milliers de dédommagements pour avoir envoyé des millions de spams sur Facebook.
Et pourtant, le spam est toujours une chose. Désolé, Le Projet De Loi.,
malgré tous les efforts des législateurs, des forces de l’ordre et des entreprises technologiques, nous luttons toujours contre le fléau des e-mails indésirables et malveillants et autres communications numériques. Le fait est que l’activité de spam nécessite peu d’efforts de la part des spammeurs, peu de spammeurs vont en prison et il y a beaucoup d’argent à gagner.,
dans une étude conjointe sur le spam entre L’Université de Californie à Berkeley et L’Université de Californie à San Diego, des chercheurs ont observé un botnet zombie en action et ont découvert que les opérateurs du botnet avaient envoyé 350 millions d’e-mails en un mois. Sur ces centaines de millions d’e-mails, les spammeurs ont réalisé 28 ventes. Ce taux de conversion de .00001 pour cent. Cela étant dit, si les spammeurs continuaient à envoyer du spam à ce rythme, ils tireraient 3.5 millions de dollars en l’espace d’un an.,
alors, quels sont exactement les types de spam qui continuent à remplir nos boîtes de réception à ras bord et que pouvons-nous faire à ce sujet?
Quels sont les types de spam?
Il existe plusieurs types de spam à considérer. À une extrémité du spectre du spam, vous avez principalement du spam marketing Bénin De vendeurs peu scrupuleux nous haranguant avec des schémas douteux de devenir riche-rapide, et diverses pilules qui n’ont pas été approuvées par la FDA.,
à l’autre bout du spectre du spam, vous avez de graves menaces—des cybercriminels qui tentent de s’introduire dans vos comptes en ligne, de voler vos données, de voler votre argent et de propager des logiciels malveillants.
bien que le spam marketing soit ennuyeux, ce n’est pas une menace importante. Les e-mails de ce type sont principalement filtrés par votre logiciel de messagerie, et tout ce qui le rend passé les filtres est assez facile à identifier comme spam et drapeau pour la suppression.
Le dernier groupe de menaces est plus difficile à combattre et beaucoup plus dangereux.,
escroqueries à l’avance
les escroqueries à l’avance sont les premières de notre gamme de menaces par e-mail. Également connu sous le nom d’arnaque nigériane ou arnaque 419, car l’arnaque est originaire du Nigeria (419 fait référence à la section du code pénal Nigérian que les escroqueries violent). En dépit de prêter son nom à l’arnaque infâme, seule une petite fraction du spam provient du Nigeria. Le pays se classe numéro 68 dans les meilleurs expéditeurs de spam selon Cisco Talos.,
À propos du nom, l’arnaque aux frais d’avance implique un expéditeur mystérieux vous offrant une vaste récompense en échange d’une avance de fonds, généralement sous forme de frais de traitement, requis pour débloquer la somme la plus importante. Une fois que vous virez l’argent au cybercriminel, l’expéditeur disparaît avec votre argent. Il n’y a jamais eu de fortune princière ou d’héritage secret pour commencer.
Une autre variante de l’arnaque à l’avance transforme les victimes sans méfiance en mules d’argent. Souvent décrits par les escrocs comme des emplois de « gestion de la paie”, les comptes bancaires des victimes sont utilisés pour blanchir et transférer de l’argent sale., En échange, les victimes peuvent conserver une partie des gains mal acquis pour avoir agi en tant qu’intermédiaire. Lorsque la police vient frapper, c’est généralement à la porte du malheureux intermédiaire car les cerveaux criminels sont introuvables.
des escroqueries comme celles-ci semblent assez transparentes, mais les gens tombent amoureux d’elles tous les jours en grande partie à cause du sac de trucs que les escrocs ont à leur disposition. Ces astuces sont appelées ingénierie sociale. L’ingénierie sociale fait référence aux méthodes utilisées par les escrocs pour faire pression sur les victimes afin qu’elles prennent des mesures., L’ingénierie sociale implique souvent une manipulation psychologique, jouant sur la cupidité, la vanité ou l’empathie de la victime.
« le Phishing est le type de cyberattaque le plus simple et, en même temps, le plus dangereux et le plus efficace. C’est parce qu’il attaque l’ordinateur le plus vulnérable et puissant de la planète: L’esprit humain », explique Adam Kujawa
Directeur de Malwarebytes Labs
e-mails de Phishing
Adam Kujawa, Directeur de Malwarebytes Labs, à propos des e-mails de phishing: « le Phishing est le type de cyberattaque le plus simple et, en même temps, le plus dangereux et, C’est parce qu’il attaque l’ordinateur le plus vulnérable et le plus puissant de la planète: l’esprit humain. »
Les e-mails de Phishing incitent les victimes à renoncer à des informations sensibles, par exemple les connexions au site web et les informations de carte de crédit, par le biais de l’ingénierie sociale et de l’usurpation d’e-mail. Les e-mails usurpés imitent, ou usurpent, un e-mail d’un expéditeur légitime, exigeant une sorte d’action. Les Parodies bien exécutées contiendront une image de marque et un contenu familiers, et sembleront urgents, voire menaçants. Les stratagèmes d’hameçonnage courants incluent:
- Une demande de paiement d’une facture impayée.,
- Une demande de réinitialisation de votre mot de passe ou de vérifier votre compte.
- vérification des achats que vous n’avez jamais effectués.
- Une demande de mise à jour des informations de facturation.
en nous incitant à renoncer à des informations précieuses, les cybercriminels sont en mesure de pirater les services en ligne que nous utilisons tous les jours sans aucun réel savoir-faire technologique. Pour le dire autrement, pourquoi choisir la serrure lorsque vous pouvez simplement voler la clé?
Malspam
Malspam est tout type de malware qui se propage via le spam., Tout comme les e-mails d’avance et de phishing, malspam s’appuie sur l’ingénierie sociale pour inciter les destinataires à prendre une sorte d’action, souvent contre notre meilleur jugement, comme cliquer sur un lien de téléchargement ou ouvrir une pièce jointe contenue dans l’e-mail qui infecte votre ordinateur avec des logiciels malveillants.
dans les deux cas, ces téléchargements et pièces jointes se présentent souvent sous la forme de fichiers Word, Powerpoint ou PDF avec du code malveillant caché dans les scripts/macros (c’est-à-dire des tâches automatisées)., Lorsque le document est ouvert, les scripts s’exécutent, récupérant la charge utile du logiciel malveillant à partir des serveurs de commande et de contrôle (C&C) gérés par les cybercriminels.
Les charges utiles des logiciels malveillants varient considérablement. La charge utile du logiciel malveillant peut asservir votre ordinateur dans un botnet dans le but d’envoyer plus de spam. Le plus souvent la charge utile sera un cheval de Troie. Comme nous l’avons noté dans notre Rapport sur les tactiques et Techniques de cybercriminalité, la majorité des attaques de logiciels malveillants en 2018 pour les entreprises et les consommateurs ont été identifiées comme des chevaux de Troie.,
Les chevaux de Troie bancaires, par exemple, sont conçus pour voler des informations financières sensibles sur votre ordinateur. Et dans une tournure intéressante, certains chevaux de Troie, par exemple Emotet et TrickBot, sont maintenant utilisés comme un mécanisme de livraison pour d’autres logiciels malveillants, comme ransomware, adware, spyware, ou cryptojackers.
le Spam sur mobile/Android
Avez-vous déjà reçu des appels automatisés? C’est du spam d’appel. Qu’en est-il d’un message texte d’un expéditeur inconnu qui tente de vendre quelque chose, peut-être même contenant un lien vers qui sait quoi? Que le texte du message de spam. Bienvenue dans le monde infernal du spam mobile.,
maintenant que les appareils mobiles sont monnaie courante et que les appels Internet (VOIP) sont bon marché, les spammeurs ont une toute nouvelle façon de cracher des communications indésirables. La base D’utilisateurs Android comprend à elle seule plus de 2 milliards d’utilisateurs pour les cybercriminels à cibler.
les escroqueries par téléphone mobile les plus courantes, telles que rapportées par USA Today, sont des messages d’escroquerie préenregistrés prétendument de banques, de sociétés de cartes de crédit, de câblodistributeurs et de collecteurs de dettes., Une autre arnaque robocall ciblant la communauté sino-américaine, implique un message préenregistré prétendant provenir du consulat chinois, indiquant au destinataire qu’il y a un document important pour eux. Naturellement, récupérer le document coûte de l’argent. Au total, cette arnaque a rapporté environ 3 millions de dollars.
Sauf venant d’un organisme de bienfaisance, campagne politique, fournisseur de soins de santé ou purement informatif appel provenant d’une entreprise ou d’un service que vous utilisez, les appels automatisés illégaux. Idem pour les messages texte.
Comment puis-je arrêter le spam?,
maintenant que vous êtes informé du spam, voici quelques conseils sur la façon d’identifier les e-mails de phishing et de malspam et de vous empêcher de devenir une victime.
Ne pas répondre à un spam. Notre premier conseil pour arrêter le spam est: arrêtez de répondre au spam. Avez-vous déjà lu un e-mail de spam comiquement mauvais et demandé « qui clique réellement ou répond à ces choses?” Eh bien, ne vous demandez pas plus., Dans une enquête sur le spam menée par le groupe de travail sur la messagerie, les logiciels malveillants et la lutte contre les abus mobiles, 46% des répondants ont déclaré avoir cliqué ou répondu au spam par curiosité, pour se désabonner ou pour en savoir plus sur les produits/services offerts. Ne pas être une de ces personnes. En répondant au spam, vous démontrez aux spammeurs que votre e-mail est valide et qu’ils vous enverront plus de spam.
le même conseil s’applique au spam de téléphone portable. Il suffit de raccrocher et d’ajouter l’appelant à la liste des numéros bloqués de votre smartphone., S’il s’agit d’un message texte que vous pouvez copier et le transférer au numéro 7726 (SPAM), cela améliore la capacité de votre opérateur téléphonique à filtrer les messages de spam.
en appuyant sur « one” pour vous désinscrire ou en vous engageant avec des escrocs de quelque manière que ce soit, vous démontrez que votre numéro de téléphone est valide et que vous répondrez. De plus, en parlant, les escrocs peuvent enregistrer votre voix et utiliser des échantillons audio de vous disant « Oui” pour autoriser des frais pour des choses et des services que vous ne voulez pas.
activez votre filtre anti-spam. Les fournisseurs de messagerie font le travail acharné quand il s’agit d’arrêter le spam., La plupart des e-mails en vrac ne passent même jamais nos filtres de messagerie et dans notre boîte de réception. Certes, les e-mails légitimes font parfois leur chemin, à tort, dans le dossier spam, mais vous pouvez empêcher cela de se produire à l’avenir en signalant ces e-mails comme « non spam” et en ajoutant des expéditeurs légitimes à votre liste de contacts.
Activer les macros off. N’activez certainement pas les macros par défaut. Et si quelqu’un vous envoie une pièce jointe et que le document vous demande d’activer les macros, cliquez sur « non”, surtout si vous ne connaissez pas l’expéditeur., Si vous pensez qu’il peut s’agir d’une pièce jointe légitime, vérifiez auprès de l’expéditeur et confirmez qu’il vous a bien Envoyé le fichier.
Apprenez à repérer les e-mails de phishing. Voici les cinq drapeaux rouges pour repérer un e-mail de phishing. Si vous voyez l’un de ces, alors vous êtes probablement à la recherche d’un e-mail de phishing.
- l’adresse de l’expéditeur n’est pas correcte. Si c’est un e-mail légitime l’adresse de l’expéditeur doit correspondre au domaine de la société qu’ils prétendent représenter. En d’autres termes, les e-mails de PayPal proviennent toujours de example@paypal.,com et les e-mails de Microsoft proviennent toujours de [email protected].
- l’expéditeur ne semble pas réellement savoir qui vous êtes. Les courriels légitimes d’entreprises et de personnes que vous connaissez vous seront adressés par leur nom. Les e-mails de Phishing utilisent souvent des salutations génériques comme « client” ou « ami.”
- Les liens intégrés ont des URL inhabituelles. Vérifiez l’URL avant de cliquer en la survolant avec votre curseur. Si le lien semble suspect, accédez directement au site web via votre navigateur. Même chose pour tous les boutons d’appel à l’action. Survolez avec votre souris avant de cliquer., Si vous êtes sur un appareil mobile, accédez directement au site ou via l’application dédiée. Le spam de message texte comprend souvent des liens vers des sites usurpés conçus pour capturer votre connexion.
- fautes de frappe, mauvaise grammaire et syntaxe inhabituelle. Semble-t-il que L’e-mail a été traduit d’avant en arrière via Google Translate plusieurs fois? C’était probablement.
- L’e-mail est trop beau pour être vrai. Les escroqueries à l’avance fonctionnent parce qu’elles offrent une énorme récompense en échange de très peu de travail. Mais si vous prenez le temps de réfléchir à l’e-mail, le contenu est au-delà de la raison.
- Il y a des pièces jointes., Dans le monde de la communication par e-mail et du marketing, les pièces jointes sont un grand non-non, et les entreprises n’envoient généralement pas d’e-mails avec des pièces jointes.
Vous pouvez en savoir plus sur les e-mails de phishing et comment les repérer sur le blog Malwarebytes Labs.
Utilisation de l’authentification multifactorielle. Avec l’authentification à deux ou plusieurs facteurs, même si votre nom d’utilisateur et votre mot de passe sont compromis par une attaque de phishing, les cybercriminels ne pourront pas contourner les exigences d’authentification supplémentaires liées à votre compte., Les facteurs d’authentification supplémentaires incluent les questions secrètes ou les codes de vérification envoyés à votre téléphone par SMS.
Installer la cybersécurité. Dans le cas où vous cliquez sur un mauvais lien ou téléchargez un logiciel malveillant qui vous est envoyé via le spam, un bon logiciel de cybersécurité reconnaîtra le logiciel malveillant et l’arrêtera avant qu’il ne puisse endommager votre système ou votre réseau. Avec des produits pour la maison et les entreprises, Malwarebytes vous couvre partout où la technologie vous emmène. Sans parler de la protection contre les menaces en déplacement—Malwarebytes pour iOS bloque tous les appels et messages texte indésirables., Et si vous cliquez sur un lien malveillant dans un texte de spam, Malwarebytes empêchera le mauvais site de se charger.
note latérale pour les utilisateurs de Mac—ne pensez pas que vous pouvez cliquer sur des liens et ouvrir des pièces jointes en toute impunité. Vous aussi, vous pouvez être victime de logiciels malveillants. Malwarebytes pour Mac vous protège de la menace croissante des logiciels malveillants Mac.