Le spam : un vecteur d'infection

Tout utilisateur d’Internet y est confronté, peu importe son niveau de maîtrise de l’informatique : le spam. Il s’agit d’un courrier électronique non sollicité. Le premier spam « officiel » fut envoyé le 3 mai 1978 par un commercial sur le réseau ARPANET et toucha environ 6 000 personnes.

Pourtant, c’est 1994 que l’on retient comme date charnière. Cette année-là, un couple d’avocats – Laurence Canter et Martha Siegel – utilisèrent le réseau USENET pour envoyer un grand nombre de courriel afin de faire connaître leur cabinet. C’était le modèle économique le plus simple du spam : faire connaître une activité et en tirer des bénéfices de façon exclusive sur leur travail d’avocat. Ils ont envoyé leur message à environ 6 000 groupes de discussion, recevant ainsi 25 000 demandes de renseignements et leur apportant environ 100 000 dollars de bénéfices.

Actuellement, le modèle économique du spam est différent et implique trois acteurs distincts :

·         Celui qui collecte ;

·         Celui qui envoie ;

·         Celui qui diffuse.

Il existe des sociétés dont le seul objet est de collecter des adresses emails pour ensuite les constituer en fichiers et les revendre. Ainsi, une société américaine demanderait une trentaine d’euros pour un fichier comportant un million d’adresses emails. Plus récemment, un éditeur d’application Facebook a constitué un fichier regroupant un million d’identifiants, d’adresses emails et d’autres informations personnelles  d’utilisateur et l’a mis en vente sur Internet pour la somme de 5 dollars.

Celui qui envoie est un fournisseur de serveurs et une centaine d’euros permettent d’obtenir un réseau de taille modeste.

Celui qui diffuse est celui qui a un intérêt à ce qu’une information se diffuse ou se propage. Cela peut être des chasseurs d’alertes comme cela peut être un commerçant ou une personne souhaitant contaminer des utilisateurs.

La traçabilité de l’expéditeur va dépendre du but recherché par ce dernier. S’il s’agit d’une personne souhaitant faire du commerce, elle utilisera des informations permettant de la contacter ou du moins de procéder à des ventes, comme dans le modèle initié par Canter et Siegel. Mais si l’expéditeur souhaite propager un malware sur un certain nombre de machines, il a tout intérêt à se couvrir et à tenter différentes techniques pour être anonyme.

Pour ce faire, la méthode la plus classique consiste à forger un courrier électronique. Un email forgé est un email maquillé. Lorsqu’une victime reçoit cet email, elle voit s’afficher une adresse email spécifique qui n’est pas l’adresse dont provient réellement le message. Cette technique permet non seulement de répandre plus facilement du spam mais également diverses tentatives de phishing ou insultes ou diffamations.

Il existe deux méthodes pour forger des emails : le faire soi-même à la main en utilisant un Telnet ou utiliser un logiciel qui le fait à votre place. – par exemple – est un petit programme open-source qui permet ce type de manipulation.  Mais utiliser des petits soft permettant de faire des emails forgés ne masque en rien l’identité réelle d’un expéditeur. De la même façon, recourir à des services de messageries sur le Web est inutile.

En effet, ces derniers ne garantissent en rien l’anonymat de l’expéditeur car certaines informations contenues dans les en-têtes permettent de retracer l’expéditeur de façon étonnamment précise. Par ailleurs, les services tels que Yahoo, Hotmail ou Gmail limitent le nombre d’envois de courriels quotidiens. 

A contrario, forger un email de façon artisanale avec un Telnet rend la tâche beaucoup plus compliquée. Tout d’abord, il est possible de se servir des serveurs d’entreprises tout à fait légitimes pour envoyer du spam. Il existe deux raisons à cela : la première que l’expéditeur malveillant se met à l’abri de représailles qu’elles soient technique ou judiciaires. La seconde est qu’il peut profiter de la bande-passante de plusieurs serveurs pour multiplier le nombre de messages envoyés chaque jour. 

L’expéditeur malveillant devra simplement procéder à une recherche pour trouver des relais ouverts afin d’acheminer les spams.

Il convient de souligner que le spam est une nuisance à plusieurs titres. Tout d’abord, cela impacte la bande-passante. On estime que 90% du courrier électronique est constitué de spams. Ce grand nombre de courriers électroniques sature la bande-passante et engorge le système, obligeant les opérateurs et les fournisseurs à créer des infrastructures supplémentaires. Du côté de l’utilisateur, cela impacte son espace de stockage – que ce soit sur son service de messagerie, son disque dur ou son hébergement Web. Cela coûte aussi du temps car il faut procéder à des systèmes de filtrages mais qui ne peuvent être efficaces car le risque d’obtenir des faux-positifs et des faux-négatifs est bien réel. Enfin, cela impacte les ressources des machines non seulement lorsqu’il y a réception de malwares mais également lorsque des malwares ont pour but d’envoyer du spam – cas typique de Mélissa ou de la loveletter.

Mais si le spam est une nuisance, il est également générateur de bénéfices. Outre le modèle économique de Canter et Siegel expliqué précédemment, les spams sont également déposés en backlinks sur des forums, des blogs, sur tous types de supports permettant à un internaute d’interagir. Peu importe la politique de modération mise en place – qu’elle soit très contraignante pour l’utilisateur ou non – les personnes déposant ces spams étant de « vraies » personnes, elles contournent aisément les systèmes de filtrage mis en place. Ces personnes sont rémunérées pour spammer les supports. L’université de Berkeley (Californie/USA) avait ainsi réalisé une expérience grandeur nature pour déterminer et estimer les revenus générés par du spam purement et simplement publicitaire pour des produits pharmaceutiques. Le groupe de travail était arrivé à la conclusion que le spam pouvait générer environ 3,5 millions de dollars par an.

A cette estimation, il est possible d’ajouter une autre source de revenus : celle générée par les tentatives de phishing. En partant de l’hypothèse que le spammeur va envoyer des emails invitant des utilisateurs à se connecter sur une page Web malveillante, permettant d’obtenir certaines coordonnées personnelles et bancaires, il est possible de comprendre pourquoi le spam reste toujours d’actualité.

Il existe différentes techniques pour rentabiliser ce type de malveillance, notamment les botnets, les faux liens de désinscription, les mail-bomber, le drive-by-download, etc. Avec l’avènement des terminaux mobiles, il semble assez évident que ce type de malveillance ne va pas s’arrêter. En effet, malgré la présence d'anti-virus sur les smartphones, on sait que ces derniers n'ont pas les mêmes façons de fonctionner que sur une machine et la grande nuance d'avec les machines réside dans les pièces jointes, qui peuvent tout à fait être vecteurs d'infection. 

Tags: 

Ajouter un commentaire