spammers

This is a list of individuals and organizations noteworthy for engaging in bulk electronic spamming, either on their own behalf or on behalf of others. read more at WikiPedia

  • Definition: On défnit le spam comme étant l'envoi non solicité de mails à des centaines, des milliers ou des millions d'utilisateurs au hasard. Ces messages propose des biens matériels, des services financiers, des fichiers importants et même de la pornographie. Les technologies internet étant en perpétuelle évolution, le spam évolue en même temps. On a même vu des spammeurs attaquer des forums de discussions en y postant des messages sans rapport avec les sujets.

    Cette page va être constamment mise à jour, je ne donne pas de documentions sur le fonctionnement des logiciels présentés, simplement des pistes de départ pour lutter contre le spam, en général le fabricant ou la société possède déja un tutorial sur son programme.

    Filtrage du contenu HTML en temps réel

    Webwasher est gratuit pour un usage personnelle www.webwasher.com il permet de filtrer les webbugs, interdit les referers, FILTRE les bannières de publicité par taille (beaucoup ont une taille standard) et au choix interdit ou filtre les GIF animés (n'affiche que la première image). L'effet bonus est que le surf est plus rapide sans publicité.

    Firewall: filtrer l'accés aux ports du pc

    Toujours installer un firewall, il s'agit d'un logiciel qui filtre les ports de communications de votres pc et permet de définir des règles d'autorisation, vour verrez alors:

    • Quelquefois votre pc envoyer des donnees vers des sites étranges alors que vous ne browser pas de page, il s'agit de scripts qui renvoie des cookies (petit fichiers texte qui contiennent des informations sur vos habitudes, ou qui sont nécessaires au bon fonctionnement des sites de ventes) de tracing.
    • Des programmes de votre disque qui envoient des données alors que vous leur interdisez! Media Player 9, winamp3, XML Spy,.... etc c'est honteux
    • Des personnes qui envoient des requtes sur la pile tcip ou sur le system (port 445 par exemple) il s'agit de worms, chevaux de troie, virus divers. En fait les virus se propagent de machine infectées à machine infectées sans la moindre actions de l'utilisateur. La plupart de ces vers, s'installent et ouvrent des accés a votre machine à distance. Les plus évolués exploitent des failles ou coupe tout simplemeent le firewall!

    Firewall gratuit:Kerio personal www.kerio.com

    Autres browser

    Preferer le browser Opera qui est moins répandue que Internet explorer IE)car:

    • Il permet d'interdire les referer, technology qui permet de vous suivre (de quelle site A venez vous, si vous arrivez sur un site B), (menu file - preferences - privacy)
    • Moins répandue donc il y a moins de scripts/virus qui risque de marcher, la plupart étant optimisé/ne fonctionnant que sous Internet explorer (IE),
    • Il permet de mieux filtrer les cookies.
    • Il permet d'uinterdire gif animés, pubs, et scripts sournoix.

    Eradiquer les scripts présent sur votre PC

    Installer et lancer à intervalle régulier adWare de lavasoft, ou son concurent Spybot (totallement gratuit). il s'agit de tools qui scanne la mémoire, la base de registre et le disque dur a la recherche de:

    • Datamining,
    • Adware
      Adware may just be the newest and perhaps most misunderstood form of targeted advertising and there are legitimate companies that ensure personal information is not tracked.. 'just your browsing habits'. However the very nature of Spyware & Adware enables the compilation of really any data tracking companies see a need or have the desire to collect on you. There is no way of controlling what leaves your computer. Many companies have good "advertising only" intentions but doesnt any company have potential bad apples that could gather just a little bit more info than they are supposed to. For example when you order something online or login to a personal account, your username and passwords are sometimes displayed in the URL field at the top of your screen. If these query strings were captured there is no telling just how much damage could be done to your identity & your finances!
      Adware like Spyware, comes with great risk to your privacy. Tracking software is installed on your PC which continuously gathers data about yourself and others who use your computer. A livelink from your PC to the Spyware Co. is virtually peeking in on your every move whether you like it or not.
    • Publicité,
    • Parasites,
    • Scumware,
      Spyware consists of deeply embedded components of freeware, shareware and file sharing software. Free and near free sites are enabled to secure a revenue source by requiring users to agree to the monitoring of their keystrokes and online activity by the spyware developing company. Such Advertising supported software gives the shareware providers a revenue stream at the expense of your personal privacy. Your browsing habits, frequented sites, favorite downloads and the like are carefully recorded and provided to companies that in turn bombard you with targeted popups and banner ads that will 'conveniently' be in your area of interest.
    • Spybots
      Spybot worms are virtual pests more commonly known as spyware that sneak into your computer via exposed ports and disguised downloads and compromise your personal Security. These spybots spread via IRC and other programs and typically attempt to modify the config files of mIRC client software. As new users join the same specific channel shared by an infected PC, the malicious worm will prompt for download. This prompt can be disguised very well as a legitimate requirement like a client
      software upgrade, but Beware Scan all downloads first.
    • Keyloggers, petits programmes qui enregistrent vos passwords lorque vous les saississer!
    • Virus chevaux de Troie (Trojans), certains essaient même d'ouvrir votre firewall.
      A Trojan horse is a computer program which contains malicious programming code.This code is contained inside apparently harmless software or data and can unexpectedly seize control and often impose irrepairable damage. IE. such as damaging FAT files on your hard disk. A Trojan horse can be programmed to self replicate and may widely redistribute its harmful payload as part of a computer virus.
    • Dialers, leurs but: vous connecter par modem sur un service payant à plusieurs euro la minutes, pas dangeureux si vous n'avez pas de modem téléphonique (56K).
    • Malware,
      Malware is a shortened version of 'malicious software code'. Malicious software can include anything from trojans, hijackers, spyware and adware to computer worms and viruses. Any piece of content and code that acts in a way contrary to expectations could be deemed as malware. Therefore by this definition irritating popups and unsolicited email (spam) can be forms of malware.
    • Browser hijackers, and tracking components

    il nettoie votre pc de toutes ces cochonneries, pensez a updater regulierement sa base de connaissance, il est gratuit mais il faut l'acheter si vous voulez le laissez tourner en tache de fond (protection maximale). La derniere version registrer contient une partie résidente qui interdit les banners, bloque les referer et interdit les changements dans la base de registre de windows.

    Règles d'or: ne jamais...

    • NE JAMAIS ouvrir un email, suspect mais le détruire! souvent le mail contient des balises ou confirme à son expéditeur que la personne a lu son message et donc que l'email est valide. Prévenir vos connaissances qu'il ne doivent pas utiliser des titres de mail peu équivoque sous risque de se faire détruire par vous. Genre salut, hi hello. De meme, ne vous faites pas avoir par des titres de messages qui ne vous disent rien (du genre Re: xxxxxxx si vous avez rien envoyes a cette personne)
    • NE JAMAIS mettre sur votre site votre email, si vous voulez vous faire contacter, preferer créer une image jpg qui contient vos coordonnees: la reconnaissance de caractère est consommatrice de calcul et hors de portée d'un robot qui scannerai le web a la recherche d'email (quoique).
    • NE JAMAIS répondre et demander à se faire enlever d'une liste de diffusion, cela ne marche pas et vous allez apparaitre sur une autre liste car votre email à été validé.
    • NE JAMAIS transmettre un numéro secret, au pire cachez le dans une image en alternant les fontes, couleurs et taille de caractères. Vous pouvez aussi incliner ou barrer les caractères pour rendre l'OCR inopérant.
    • TOUJOURS mentir! si jamais on vous demande un email valide afin de compléter une registration ou finir un download, penser a donner ou a creer une boite au lettre "poubelle" qui ne servira qu'a cet usage.
    • Si vous avez des doutes sur certains mails, bloqué dans votre firewall tout le trafic le temps de lire vos mails (au moins aucune info ne pourra sortir de maniere automatique sur le reseau)

    Luttes communautaires p2p

    Si vous avez la chance d'avoir un provider qui utilise la technologie POP3 (par exemple si vous utilisez Outlook) alors vous pourrez utliser un plugin outlook, il existe un réseau peer to peer de lutte contre le spam (à installer comme un plugin), il s'agit d'un réseau communautaire de lutte ou chacun marque les emails suspect et aide les autres à ne plus les recevoir.

    • http://www.cs.berkeley.edu/~zf/spamwatch/"SpamWatch is a collaborative spam filtering system built on top of Tapestry, a peer-to-peer location/routing infrastructure. SpamWatch has the following features:
      Collaborative - Every user in a SpamWatch community contributes to the community by tagging certain emails as spam, and benefits from the contribution of all others.
      Peer-to-peer - Peer nodes (often local mail servers) join the large peer-to-peer network and provide service to local users. Tapestry ensures quick and accurate location of records and supports dynamic joining/leaving of peers.
      Content similarity based - The identification of spam emails are based on the content of emails, not on subject, sender or IP address. Moreover, moderate altercation of the content is tolerated. Common techniques used by spammers such as changing the salutation or spacing between words will not prevent the spams from being caught."
    • http://www.outlook-spam-filter.com/Outlook Spam Filter 2.0 is an easy-to-use Microsoft Outlook® add-on designed to provide an advanced protection against spammers and unsolicited emails. The program uses Bayesian filtering technology that identifies about 97% of incoming spam messages. Outlook Spam Filter seamlessly integrates into the Microsoft Outlook® workspace, scanning and quarantining away junk emails. Caught spam is placed in a special 'Spam' folder under your inbox if you ever want to review it later.
    • Taper p2p spam outlook dans google pour trouver d'autre technologies intéressantes

    Veille

    • Méfier vous de messenger et de hotmail, Microsoft est connu pour pousser le marketting au maximum, raison de plus pour installer un firewall et filtrer.
    • Si vous remplissez un formulaire web pour pouvoir télécharger un logiciels ou recevoir un login, creer un compte bidon qui fera office de poubelle. Ces sociétés veulent un fichier clients et le monnayent souvent à d'autres société.

    Autres

    Si vous avez de la bande passante (adsl ou cable 512kbits) et si vous étes parano, interdisez le cache! ou videz le après chaque session de surf (y comprit le contenu offline). TweakUI permet de faire cela. En effet nombre de cookie sont sauvés dans le cache, il signale dans quelle site vous etes passés, sur quelle site de vente vous êtes allés etc....Vous serez obligés de vous relogguer à chaque fois sur ebay par ex. ou vos forums, mais c'est le prix de la tranquilité.

    Spam humanistes ou bienfaiteur

    Rien n'est pire que cela, ce sont vos propres amis qui vous innonde de mails à la con, il s'agit de hoax, par ex: "mon enfant est malades, si chacun me renvoie 1$ alors...." ou "une télécommande pour éteindre les radards routiers" ou "nokia vous offre un portable si vous envoyer 50 fois ce messages" et autres débilités. La avant de faire n'importe quoi, allez sur un des sites qui référence les hoax et regarder avant de polluer la boite d'email de vos camarades. Attention les hoax subissent des mutations! les idiots qui les crées font varier quelques paragraphes dès qu'il savent qu'ils sont repérés.

    portail Hoax: http://hoaxbusters.ciac.org/

    Browser internet anonymement

    2 alternatives:

    • Chainer les proxy publics dans internet explorer: pour peu que vous utilisiez des proxy dans des pays différents, il y a très peu de chance qu'une société, ou un gouvernement arrive a récupérer les logs de tous les serveurs avant que ceux ci ne se fassent purger par leurs prestataires. Les proxy publics se trouvent avec www.google.com en tapant "proxy public". Pour les chainer, il suffit de les séparer par des ";" dans le panneau de configurations de IE.
    • Acheter ce service à des sociétés tierces (www.anonymizer.com par exemple) même principe que le proxy.
    • Utiliser JAP, (projet open source) JAP rend possible le surf sur internet de manière anonyme et empêche la tracabilité.
    • Utiliser FreeNET

    P2P kazaa, emule, edonkey

    En P2P vous n'etes jamais anonyme, Car pour fonctionner, ces logiciels ouvrent des connections point à point entre les clients (pas besoin de serveurs hormis pour indexer les clients et gérer la gestion des crédits, les recherches de fichiers). En fait installer un firewall et tenez vous au courant de ce qui circule sur ces réseaux (Méfier vous des vers (worms) sur le port 445 de emule, n'autoriser que les quelques ports nécessaire à son fonctionnement). Ne vous en faites pas la communauté open source cherche deja un moyen de se passer de ces adresses IP (par exemple en utilisant le broadcasting ou le cryptage par couches/mixages des paquets comme dans JAP) et donc de disparaitre du radar des majors ou des personnes malveillantes. Ne partager jamais votre liste de fichiers, inutile de dire à un etranger que vous avez 20000 mp3 ou autres a partager.

    Désactiver

    • Désactiver ActiveX en priorité dans les pages, c'est la pire des technologies internet et elle permet d'avoir un controle quasi-totale sur votre systeme.
    • Internet explorer IE est une calamités technologique ambulantes, essayer tant que possible de vous en passser, essayer Firefox ou mozilla
    • Vérifier toujours 2 fois avant d'accepter ou de truster une compagnie avant d'installer un de leur plugin.

    Pouriel

    Beaucoup de process de registration, ou de download demande maintenant une adresse email pour fonctionner (bonne idee pour se constituer un fichiuer rapidement), l'idée est de creer une boite a letter poubelle ou mieux temporaire qui ne servira qu'a cela.
    ex: This email address is being protected from spambots. You need JavaScript enabled to view it. ou This email address is being protected from spambots. You need JavaScript enabled to view it.
    www.abuse.org vous permet de creer un email bidon de duree de vie limité (de 1h a 24h) et qui redirige les mails vers votre adresse reelle.

    Liens internet

     

    Trop tard

    Vous etes reperés, votre boite au lettres contient plus de mails de spam que de mails intéressant, seule solution: La fuite! détruisez et ne vous connectez plus sur ce compte. Astuces pour signalez a tous vos contacts que vous n'etes plus la, remplissez votre boite a lettre a la limite admissible, ou si cela est possible: utiliser la fonction auto reply qui contiendra votre nouvelle adresse sous forme d'images si possible scrambler comme cet exemple:

  • TechCrunch has an interesting article “the Truth about infographics”

    Turns out that those info graphics that are so popular these days are part of an incredibly sophisticated keyword-spamming operation! Which is convenient, because, honestly, we are all kind of getting a little tired of them.

    Technically, just add a rel="nofollow" to the href link provided (I change the link for Google Revenues Streams infographic)

    So that for sure my last info graphics published. But this one is really interesting.

    infographicinfographic1

  • What is mod_evasive?

    mod_evasive is an evasive maneuvers module for Apache to provide evasive action in the event of an HTTP DoS or DDoS attack or brute force attack. It is also designed to be a detection and network management tool, and can be easily configured to talk to ipchains, firewalls, routers, and etcetera. mod_evasive presently reports abuses via email and syslog facilities.

    Detection is performed by creating an internal dynamic hash table of IP Addresses and URIs, and denying any single IP address from any of the following:

    • Requesting the same page more than a few times per second
    • Making more than 50 concurrent requests on the same child per second
    • Making any requests while temporarily blacklisted (on a blocking list)

    Installation

    apt-get install libapache2-mod-evasive
    mkdir /var/log/apache2/mod_evasive
    chown www-data:www-data /var/log/apache2/mod_evasive

    Configuration

    Create a new file

    vi /etc/apache2/conf.d/01_modevasive.conf

    with this content

    <ifmodule mod_evasive20.c>
     DOSHashTableSize 3097
     DOSPageCount 2
     DOSSiteCount 50
     DOSPageInterval 1
     DOSSiteInterval 1
     DOSBlockingPeriod 10
     DOSLogDir /var/log/apache2/mod_evasive
     DOSEmailNotify root@localhost
     DOSWhitelist 127.0.0.1
    </ifmodule>

    Restart Apache to activate the new module

    /etc/init.d/apache2 restart

    Documentation

    • DOSHashTableSize: Size of the hash table used to store the IPs.
    • DOSPageCount: Number of pages allowed per DOSPageInterval.
    • DOSPageInterval: Time in seconds used by DOSPageCount.
    • DOSSiteCount: Number of objects allowed per DOSSiteInterval.
    • DOSSiteInterval: Time in seconds used by DOSSiteCount.
    • DOSBlockingPeriod: Time in seconds that IPs will be banned. If an IP tries to access the server within this period, the count will be restarted.
    • DOSLogDir: Optional. Directory to store the logs. If not specified, /tmp will be used.
    • DOSEmailNotify: Optional. Mail where notifications will be sent.

    DOSSystemCommand: is Optional.&160; Command to execute if an IP is blocked. For example using iptables:

    DOSSystemCommand "/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP"
  •  Do You think it could be a great idea to have a spamming filter in Mambo in order to reduce spam tentatives? It is one of the most effective methods available right now is Bayesian filtering

    A spam filter that evaluates email message content to determine the probability that it is spam. Bayesian filters are adaptable and can learn to identify new patterns of spam by analyzing incoming email.. Instead of identifying subject line or headers of the email, Bayesian filter will review the content of the email to prevent or block spamming. Bayesian filtering is the process of using Bayesian statistical methods to classify documents into categories.

    I am currently writing a new component com_bayesianNaiveFilter, the engine itself (naive bayesian filter in php) has not be written by me, but I can surely integrate it quite nicely into akocomment and akobook and write an admin panel for it. Only one problem:

    • A filter not well trained won't recognize any spam messages, each user has to trained it's own filter. If I want to avoid this, I will be forced to distribute a huge volume of data with my component (a database full of spam words). Maybe we can use some database of well trusted sources (I dont want to implement a P2P network of linked user database, at least not now and not in PHP4)
  • So I have just finished and test the integration of a hashcash challenge (MD5) into the com_akocomment component...using the code of this page http://dev.wp-plugins.org/browser/wp-hashcash/trunk/ only an extract but all credit to original authors:
    • C.S. - www.cimmanon.org
    • Gene Shepherd - www.imporium.org
    • John F -www.stonegauge.com
    • Magenson - http://blog.magenson.de/
    • Matt Mullenweg - photomatt.net
    • Matt Warden - www.mattwarden.com
    • Paul Andrew Johnston - pajhome.org.uk
      and to  Arthur Konze, the author of com_akocomment : This email address is being protected from spambots. You need JavaScript enabled to view it.

    I must also pack everything into a new version of the component or better say refactored the code a little bit, because it is still full of debug statements...

    Principle:
    robot wo want to submit spam comments must pay the prize (using cpu time, approx. 100 hashcash max. each minute on a high end computer) and compute manually (can not be automated by submitting directly to the form) a Hashcash (www.Hashcash.org)


    Extract form the document of wp-hashcash:
    "Wordpress Hashcash
    Introduction:
    Taking Matt’s stopgap spam solution, which sends precomputed hashes to be echoed back by the user-agent’s form, I’ve added dynamic generation of the md5 hash. Rather than write it to a hidden field, we wait until the form is submitted to compute the hash. This prevents spammers from automatically scraping the form, because anyone wanting to submit a comment *must* execute the javascript md5.
    This plugin used to be called “Spam Stopgap Extreme.â€? Now it’s been moved to the WP plugins repository under the new name “Wordpress Hashcash.â€? All future development will take place through the plugins repository.
    New Features:
    • Log and emailing of spam, for your records
    • Client-side hash required.
    • The “Keyâ€? is hashed once before output to the html form–so spammers can’t make sense of it, and then hashed on the client side, again.
    • The “Keyâ€? is now a time-dependent, visitor dependent hash, for more variability. You can’t just compute the right md5 once, because it’s always changing.
    • Failure to compute the md5 hash results in a 1 minute timeout penalty."

    Expect a release before week end...But I must also inform Arthur Konze first for a feedback
    Then I will add the same code in login page (because generizing the code),in order  to avoid brute forcing passwordin admin login page....and in guestbook (because I was spammed many times last week)
  • joomla_cms

    joomla_socialsharing_logo_thumb4

    This small plugin add automatically to any articles a set of social icons that let your reader increase your social ranking. It support

  • Forcing the spammer to pay the price (computing power) before submitting rubish to Your homepage (in comments or guestbook section for example). The user will have to create a new cryptographic value of a hidden field (Javascript code provided) and that may take 1 to 2 seconds, but may be more with RSA 1024....
    This also do not allow robot to easily sumbit code without parsing Your HTML page before...

    User developer guide of the cryptographic component framework for Mambo: com_hashcash

    A version 1.0 will be release soon....GNU/GPL

    Developer Documentation


    @component: com_hashcash
    @copyright (C) 2005 Walter Cedric for Mambo Integration
    @license http://www.gnu.org/copyleft/gpl.html GNU/GPL

    Free Software

    3rd partly Javascript

    3rd partly PHP

    • MD5/RSA/SHA1 part of PHP language.

    Based on:

    Kudo to all developer above! Thanks to GPL I do not have to reinvent the wheel...

    Links:

    Requirements

    • Component: com_hashcash - cryptographic facility for Mambo
    • Component already using com_hashcash:com_akobook 3.42 and hashcash1.0and com_akocomment 2.0 and hashcash 1.0
    • Required prior to installation: com_log4php

    Principe:

    Forcing the spammer to pay the price (computing power) before submitting rubish to Your homepage. The user will have to create a new cryptographic value of a hidden field (Javascript code provided) and that may take 1 to 2 seconds, but may be more with RSA 1024....
    This also do not allow robot to easily sumbit code without parsing Your HTML page before...

    How It works in details

    This code add a supplementary hidden field in all html form submitted to the user.

    - The hidden field name has a random name (Hname), each time different at each load of the page
    - The hidden field value is a cryptographic hashcode (MD5, MD4 or RSA) value. (Hvalue),

    Hvalue = Crypt(UserSessionID + mosConfig_absolute_path + UserBrowserAgent + TodayDate(F j, Y, g a))

    Crypt is the cryptographic PHP function: MD5, MD4 or RSA

    If the user want to submit a comment, the browser with the help of a small javascript will have to
    - locate the hidden field name (Hname) with javascript: (function replace())
    - rehash with MD5 the hidden field value (Hvalue) (it is time consuming)
    and send everything back to server.

    If the spammer do not follow the challenge, the comment wont be accepted....
    You Can switch ON/OFF this feature in Admin control panel under the tab posting of component akocomment and akobook

    Configuring HashCash

    open file /com_hashcash/settings.php with Your favorite text editor:

    key in filevaluesnotes 
    $hashcash_use = 'md5''md4','md5' or 'sha1'md4, md5 or sha1 
    $hashcash_debugtrue/falseWill write all informations in page by from submit 
    $hashcash_log_activetrue/falseSpams submission will be written to logs 
    $hashcash_log_alltrue/falseLog accepted and refused post -> be careful with size of logs! 
    $hashcash_log_file$GLOBALS['mosConfig_absolute_path'] . "/components/com_hashcash/hashcash.log"Location of the logs file 
    $hashcash_Notify_Admintrue/falseNotify an administrator by email? 
    $hashcash_log_sizeintegereach 64kb a mail will be sent to admin with the content of logs 
    $hashcash_AdminEmailvalid emailadmin email 

    Note: An Administrator frontend will be shipped with release 1.0

    Protecting Your Mambo Forms against Spammers and Robots

    php code send to the client (in the code where You create the form)
    # include and instance of Object, in the portion of code where Hashcash is needed, note that I have here a strong reference to the algorithm...(Here MD5)
    # This will be soon a factory
    include($mosConfig_absolute_path.'/components/com_hashcash/plugins/md5/php/CodeInliner.php');
    $MD5CodeInliner =& new MD5CodeInliner(true);

    ...

    Insert this JS (js1), the browser will use this js during submit to localize the random hidden field name, and encrypt its value
    echo $MD5CodeInliner->insertHashCashJavascript(false);

    ...

    Insert this code in your submit or validation JS method, this will call js1
    echo $MD5CodeInliner->insertSubmitJavascript();

    ...

    add the hascash input field in Your form
    echo $MD5CodeInliner->insertHiddenField($contentid);

    Verifying on the server in Your code that the user submission can be accepted

    in the code where You validate and do somethig interesting with the submission
    include($mosConfig_absolute_path.'/components/com_hashcash/HashcashChecker.php');
    $HashcashChecker =& new HashcashChecker();

    $submission = $HashcashChecker->check($submission, $contentid);

    $commentIsAccepted = strlen($submission) != 0;

    if ($commentIsAccepted)
    {

    ...

    }

    else

     

    Changelog:

    Real object model, abstract class and factory still missing...