A quoi sert le spam ?
   
 

A vendre ! A vendre un produit ou un service, vendre de manière crapuleuse, diffuser une idéologie ou lancer des attaques…

Le spam arrive sur tous les ordinateurs, qu’ils aient une utilisation professionnelle ou familiale.


Il y a des spammeurs dont le but est simplement l’amusement : ils jouent à envoyer des courriers – n’importe quoi à n’importe qui – ce ne sont ni les plus nombreux ni les plus dangereux.


1- Vendre


Une analyse de la redoutable FTC(1), aux États Unis, déclare que 96% des spams sont des offres, commerciales ou d’investissement, mensongères(2). Pourtant, d’après une étude de Mirapoint-Radicati Group(3) du 31 mars 2005 (chiffres significatifs bien que probablement « gonflés » par cet éditeur de solution anti-spam) :




  • 31 % des spammés cliquent tout de même sur un des liens (autre que le lien de désabonnement) que contiennent ces spam. Pire : 10 % finissent par acheter le produit ou service vanté !



  • 18% des spammés sont trompés par les faux liens de désinscription, validant ainsi leurs adresses e-mail, accusant réception, par la même occasion, du spam, ce qui permettra au spammeur de prouver son efficacité auprès de son commanditaire et, par la même occasion, de se faire payer son action de spam par l’annonceur publicitaire.



  • Plus de 10% de ceux qui ont suivi un lien contenu dans un spam poursuivent jusqu’à l’acte d’achat soit un taux de réussite de 3,1%. C’est un taux énorme en matière de publicité et incite des acteurs du e-commerce et leurs courroies de transmission, les spammeurs, à nous inonder de plus en plus!


Plus grave, la méthode de diffusion « classique(4) » des spam est abandonnée au profit de méthodes fulgurantes avec la complicité, malgré eux, des internautes(5). Une convergence crapuleuse (inaugurée par le virus(6) Mydoom(7) le 26 janvier 2004) est confirmée entre les criminels auteurs de virus(6) et les spammeurs. Les techniques de spamming et les techniques de propagation des vers sont utilisées pour déployer, à l’échelle mondiale, des virus(6) invisibles qui transforment les ordinateurs de monsieur tout le monde en relais à spam, confortant l’expansion continue des réseaux d’ordinateurs « zombiifiés »(8) (9) (10).


2- Vendre de manière crapuleuse

Le fond de commerce du spam est la promotion commerciale mais aucune entreprise d’importance, ayant pignon sur rue, ne se lance dans cette activité. Les autres ne le font pas sur leur propre pays, la législation locale leur ferait prendre un trop haut risque. Le spam est donc essentiellement un outil commercial d’entreprises interlopes qui, depuis l’étranger, tentent le naïf et l’inexpérimenté avec des produits ou services miracles, fantaisistes, dangereux, interdits ou à contenus particuliers (élargisseurs de pénis, érections de 3 jours, travail au noir à domicile, chaînes d’argent, molécules pharmaceutiques, contenus pour adultes, sites pornographiques…). Tous ces acteurs appartiennent aux milieux des escrocs, du banditisme, de la crapulerie et des gangs maffieux. Le spam massif pro sites pour adultes est une plaie dans l’entreprise comme en contrôle parental. Certains gangs contrôlent plus de 40.000 sites pornographiques chacun dont ils font une promotion agressive par spam. A côté d’eux on trouve de très nombreux petits acteurs du spam, particulièrement ennuyeux car leurs « petites » action de spam pullules(11) (12).

3- Diffuser une idée, une idéologie

  • Une association de parents d’élèves forte, en France, inonde ses adhérents de prises de positions politiques.

  • GovNet, aux États Unis, est une initiative de Washington d’intégrer les technologies d’information dans son arsenal militaire(13), ce qui a donné, par exemple, une campagne de spams envoyés par l’armée américaine aux responsables civils et militaires irakiens, pour qu'ils cessent de soutenir le régime présidentiel de Saddam Hussein.

  • Peu avant la conférence internationale de l'OSCE (Organisation pour la Sécurité et la Coopération en Europe) consacrée à la relation entre la propagande raciste, xénophobe et antisémite sur Internet et les crimes inspirés par la haine, début juin 2004, une incroyable campagne de spams racistes(14) rédigés en allemand et propagés grâce au virus(6) Sober(15), squattant les PC mal protégés des particuliers pour les transformer en serveurs de messagerie(8), à inondé les boîtes e-mail trans-frontières : les Français en recevaient jusqu’à 400 par jour sur chacune de leur boîte e-mail !

  • Attention : le communisme est de retour !(16).

  • Le 18 mai 2005 le virus(6) Sober(15) (variante Sober.Q), déjà cité, recommence avec des spams politiques rédigés en allemand à la gloire de l’extrême droite : « Tu seras réduit en esclavage !», « Multiculturel = multicriminel », « La Turquie dans l'Europe »,…

4- Lancer des attaques par parasites, usurpation, ingénierie sociale…

4.1. Parasites viraux déployés par spam – le spam viral


Il y a les milliers de virus(6), anciens et nouveaux, totalement destructeurs, attachés en pièces jointes aux e-mail et que les débutants ouvrent en toute confiance. Ils ne le font qu’une fois et la leçon est vite apprise. Ces attaques brutales sont le fruit de jeunes apprentis sorciers, les « script kiddies », qui envoient des spams viraux tous azimuts et sans discernement.


Il y a les virus(6) qui ont besoin de votre machine et ne détruisent absolument rien. Le virus(6) Bagle(17), par exemple, est déployé par spam. Le virus(6) Sober (variante Sober.N(18)) déployé par spam, s’attaque, dans cet esprit, aux antivirus qu’il désactive.


Lorsque l’adresse de l’expéditeur semble être celle d’une connaissance (ami, collègue) grâce à une technique d’usurpation, ce serait 85% des internautes qui ouvrent la pièce jointe selon le site Tickbox.net (19)! Nous sommes en présence du virus PEBCAK(20). La pièce jointe, oh combien utile à la correspondance électronique, est malheureusement devenue le sujet de toutes les angoisses dès qu’il s’agit de l’ouvrir.

4.2. Parasites viraux déployés pour zombiifier vos PC


« Votre PC m’intéresse ! Je veux en prendre le contrôle et en faire l’un de mes zombies(8) (9) pour qu’il envoie mes spams sans que je me fasse repérer ! »



C’est ainsi que les maffias crapuleuses, dont les intérêts convergent avec ceux des maffias commerçantes, détiendraient le contrôle de 30% des ordinateurs des particuliers dans le monde. Les statistiques de Sophos publiées en mai 2005(21) observent : « Apparu à la mi-avril, Mytob-Z(22) est un programme particulièrement dangereux : non seulement il se diffuse largement, mais il installe également un cheval de Troie(23) qui ouvre une porte dérobée(24) permettant à des pirates de contrôler à distance l'ordinateur infecté. Ce dernier peut alors être espionné ou utilisé pour envoyer du spam ou des attaques par déni de service. »

4.3. Parasites non viraux déployés par spam et machines zombies


Le véritable problème des attaques de PC dans le monde n’est pas celui des virus(6) : les parasites utilisés sont beaucoup plus subtils et s’exécutent sans brutaliser les PC. Leur propagation est préférentiellement le mode « pièce jointe d’un spam » et ils servent à détourner l’usage des PC, à l’insu de leurs propriétaires, pour les transformer en zombies(8) (9) lanceurs de spam. Le spam pour mieux spammer ! Souvent classés, à tord(25), sous le vocable de virus(6), ce sont des chevaux de Troie(26) dont la « charge active ou payload(27) » est un serveur de messagerie (un serveur SMTP(28)). Les gangsters du Net ont besoin de nos machines en bon état de fonctionnement. Ils pénètrent donc nos systèmes pour en prendre silencieusement le contrôle, sans se faire remarquer, sans rien détruire au passage. La prise de contrôle à distance d’un PC est connue de longue date et est pratiquée légitimement par bien des acteurs avec de nombreux outils commerciaux comme LapLink ou pcAnywhere(29). Pour les acteurs du côté obscur du Net, il n’en va pas de même :


  • Le spam pour mieux spammer.
    Les spammeurs ont besoin de PC pour envoyer leurs spams et transforment nos machines en zombies14 et 15 qu’ils équipent de serveurs de messagerie (serveurs SMTP(28)). Plusieurs millions d’ordinateurs sont ainsi actuellement contrôlés par quelques spammeurs dans le monde et l’émetteur du spam devient intraçable. Le parasite utilisé est, lui-même, déployé par spams piégés. Selon l’éditeur d’antivirus Symantec(30), 30.000 nouveaux PC tomberaient ainsi, chaque jour, sous le contrôle de malfrats du Net. Selon l’éditeur d’antivirus Sophos(31), en février 2005, 30% du spam mondial est émis depuis des PC de particuliers contrôlés, à l’insu de leurs propriétaires, par les spammeurs.

    « Les pirates semblent pénétrer des ordinateurs dans d'autres pays et utiliser ces PC "infectés" pour transmettre leurs messages ». « Certains chevaux de Troie et vers permettent en effet aux spammeurs de prendre le contrôle d'ordinateurs appartenant à des tiers innocents et de leur faire envoyer du spam. Plus de 30 % du spam émis dans le monde provient de ces PC, ce qui souligne la nécessité d'une approche coordonnée de la lutte anti-spam et antivirale. »

    Le même Sophos poussait ce taux de 30% à 50% deux mois plus tard, en avril 2005(32).

    « Sophos estime en effet que le mois dernier plus de 50% du spam émis dans le monde provenait d'ordinateurs "zombies14 et 15", c'est-à-dire infectés à l'insu de leurs propriétaires par des pirates ou des auteurs de virus. »

  • Le spam pour piéger les données bancaires et financières.
    Les gangsters du Net ont besoin de vos données financières (comptes, codes, etc. …) et implantent des keyloggers(33) ou des backdoors(24) grâce à des campagnes de spams piégés.

  • Le « London Action Plan » ou « Spam Enforcement Collaboration »(34)
    Les machines piégées, transformées en zombies(8) (9), sont devenues tellement nombreuses que le problème est désormais considéré par 30 agences gouvernementales et 17 groupes du secteur privé dans un cadre commun sous le vocable de « London Action Plan ». La redoutable FTC - Federal Trade Commission en fait partie ainsi que la Chine.

4.4. Spam d’attaque

  • Les délinquants en col blanc vont vous convaincre de leur donner vos références bancaires, codes, comptes, cartes, mots de passe, etc. … avec des attaques par spam utilisant des techniques d’ingénierie sociale appelées Phishing(35).

  • Les médisants vont lancer, par spam, des rumeurs visant à attaquer untel ou untel. Ce peut être de la calomnie (voir Hoax(36)) mais ce peut être, également, une attaque appelée « Joe Job »(37) contre un site Internet ou une personne.

  • Des escrocs spécialisés en blanchiment d’argent sale ou détournement de fonds publics vont tenter de vous appâter en vous faisant miroiter des gains fabuleux, en millions de dollars. Ces attaques par spam sont regroupées sous le vocable de Spam Nigériens(38).






Ressources

(1) FTC - Federal Trade Commission
http://www.ftc.gov/

(2) Etude FTC – 96% des spams sont des offres commerciales ou d’investissement mensongères
http://www.pcinpact.com/link.php?url=http%3A%2F%2Fwww.ftc.gov%2Freports%2Fspam%2F030429spamreport.pdf

(3) Preliminary Results Show 31% of Respondents Have Clicked on Embedded Links
http://www.mirapoint.com/company/news_events/press/20050323.shtml

(4) Méthode de diffusion « classique » des spam
http://assiste.com/p/spam/spam_023_chaine_du_spam.php

(5) Risque de complicité de prolifération virale et de propagation fulgurante de Spam
http://assiste.com/p/spam/spam_029_complice.php

(6) Virus
http://assiste.com/p/carnets_de_voyage/virus.php

(7) W32.Mydoom

W32.Mydoom est un ver d'envoi en masse de courrier électronique qui utilise son propre moteur SMTP pour envoyer du courrier électronique aux adresses récupérées dans le carnet d'adresses Windows de l'ordinateur infecté. Par exemple, la variante ax de ce ver :
http://www.symantec.com/region/fr/techsupp/avcenter/venc/data/fr-w32.mydoom.ax@mm.html

(8) PC Zombie : Définition d’un ordinateur Zombie – Réseau de Zombies


Un Zombi est un ordinateur dans lequel ont été implantées une ou plusieurs fonctions cachées qui le mettent sous le contrôle d'un intrus malveillant (pirate, hacker, maffieux du Net, spammeur…) sans que le propriétaire de l’ordinateur en ait conscience. Lorsque le malveillant contrôle plusieurs zombies (souvent des centaines de milliers) il les fait coopérer, se constituant ainsi, gratuitement, une formidable puissance de calcul. Lorsque c’est un spammeur qui contrôle un réseau de zombies, en un instant chaque zombi envoie

(9) PC Zombie - Complice des spammeurs
http://assiste.com/p/spam/spam_029_complice.php

(10) PC Zombie – Plusieurs exemples d’usage d’un réseau de PC à distance, légitime ou usurpé
http://assiste.com/p/internet_attaquants/iosdt_exe.php

(11) Inconscience professionnelle 1 - un informaticien aide son client à spammer
http://assiste.com/p/spam/inconscience_1.php

(12) Inconscience professionnelle 2 - un modérateur de forum divulgue plusieurs centaines d'adresses
http://assiste.com/p/spam/inconscience_2.php

(13) Washington déclare l’infoguerre (Radio France International – 19.02.2003)
http://www.radiofranceinternationale.fr/actufr/articles/038/article_20083.asp

(14) Invasion du spam raciste allemand
http://www.01net.com/article/245091.html

(15) Le virus Sober (W32/Sober-G) et le spam raciste allemand
http://www.sophos.fr/pressoffice/pressrel/20040611soberg.html
http://www.vulnerabilite.com/communiques/471
http://www.symantec.fr/region/fr/techsupp/avcenter/venc/data/pf/fr-trojan.ascetic.c.html

(16) Le spam politique – Attention, le communisme est de retour !
http://www.generation-nt.com/actualites/5844/Le-spam-politique-debarque

(17) Le virus Bagle
http://securityresponse.symantec.com/avcenter/venc/data/w32.beagle.gen.html
http://www.sophos.fr/virusinfo/analyses/w32baglebk.html
http://www.microsoft.com/france/securite/alertes/bagle.aspx
http://www.symantec.com/region/fr/techsupp/avcenter/venc/data/fr-w32.beagle.u@mm.html

(18) Sober.N


http://securityresponse.symantec.com/avcenter/venc/data/w32.sober.n@mm.html

(19) Sat Jun 26, 2004


85% will open an attachment, if it came from a friend
85% of 1,162 people questioned by Tickbox.net and online marketing agency Markettiers4dc said they would open an attachment sent by a friend or colleague, compared to 84% last year. Humorous content was cited as the top reason people opened attachments or forwarded them to friends. 83% of respondents forwarded emails to make the recipient laugh. 58% sent emails on to recommend something.
http://tickbox.net/index.php

(20) Le virus PEBCAK
http://assiste.com/p/virus/pebcak.php

(21) Top Ten Sophos des virus - Avril 2005
http://www.sophos.fr/pressoffice/pressrel/20050502topten.html

(22) W32/Mytob-Z
http://www.sophos.com/virusinfo/analyses/w32mytobz.html
http://www.sophos.fr/virusinfo/analyses/w32mytobz.html

(23) Cheval de Troie
http://assiste.com/p/carnets_de_voyage/trojans.php

(24) Backdoor – Porte dérobée
http://assiste.com/p/internet_attaques/backdoor.php

(25) Est-ce qu'un trojan est un virus ?
http://assiste.com/p/internet_attaques/trojan_virus.php

(26) Définition d’un Trojan (Cheval de Troie)
http://assiste.com/p/internet_attaques/trojan_definition.php
http://assiste.com/p/carnets_de_voyage/trojans.php

(27) « Charge active » ou « Payload »


Terme emprunté au vocabulaire militaire où il désigne le composant actif d’un l'engin explosif. Sa nature, et plus encore sa masse, sont fonction de l'effet recherché. Dans un virus, c’est partie du code qui est affectée à la fonction du virus, par opposition aux autres parties du code affectées à sa réplication et à sa dissimulation.

(28) Serveur SMTP


Simple Mail Transfer Protocol. Dans un réseau TCP/IP (le réseau Internet, par exemple), le protocole SMTP permet de faire circuler des messages de serveurs de messagerie en serveur de messagerie, raison pour laquelle vous devez indiquer un serveur SMTP dans votre outil de messagerie pour envoyer des messages (et vous avez un mini serveur SMTP implanté dans votre OutLook Express, ThunderBird…). Les spammeurs implantent en cachette de véritables serveurs de messagerie furtifs sur les PC dont ils prennent le contrôle.

(29) Prise de contrôle à distance – outils commerciaux (normalement utilisés « légitimement »)
http://solutions.journaldunet.com/0309/030918_accesdistants.shtml

(30) 30.000 PC « zombies » pris en otages chaque jour à des fins de spam ou d'arnaque
http://www.lexpansion.com/art/2563.78366.0.html

(31) 30 % du spam émis dans le monde provient de PC zombiifiés
http://www.sophos.fr/pressoffice/pressrel/20040228dirtydozen.html

(32) 50 % du spam émis dans le monde provient de PC zombiifiés
http://www.sophos.fr/pressoffice/pressrel/20050411dirtydozen.html

(33) Keylogger
http://assiste.com/p/internet_attaques/keylogger.php

(34) Le London Action Plan on Spam Enforcement Collaboration
http://www.ftc.gov/os/2004/10/041012londonactionplan.pdf
http://www.ftc.gov/opa/2004/10/spamconference.htm
http://www.vircom.com/News/press2005-03-21.asp

(35) Phishing
http://assiste.com/p/internet_attaques/phishing.php

(36) Hoax
http://assiste.com/p/internet_attaques/hoax.php

(37) La Joe Job Attack
http://assiste.com/p/spam/joe_job_attack.php

(38) Nigerian spam
http://assiste.com/p/internet_attaques/nigerian_spam.php





Révision - 13.03.05
Initial - 1999...

Rédigé en écoutant