Pourriel : Les 10 exemples les plus terribles (2023)

Par Tibor Moes / Mise à jour : mai 2023

Pourriel : Les exemples les plus terribles (2023)

Qu’est-ce que le pourriel (spam) ?

Imaginez que vous êtes à une fête et qu’un invité n’arrête pas de parler, noyant tous les autres et causant du chahut. Voilà, chers lecteurs, ce qu’est le spam dans le monde numérique. C’est la grande gueule qui perturbe notre paisible réunion en ligne.

Dans cet article, nous allons nous pencher sur les 10 pires exemples de spam, en vous montrant comment ces indésirables font des ravages dans nos boîtes de réception. Préparez-vous à explorer l’histoire tristement célèbre de ce trouble-fête numérique !

Qu’est-ce que le pourriel (spam) ? Les messages électroniques de pourriel sont envoyés automatiquement à de nombreuses adresses en même temps. Également connus sous le nom de “pourriels”, ils sont utilisés à des fins publicitaires ou pour diffuser des logiciels malveillants.

Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.

Exemples de pourriel (spam)

Voici les exemples de pourriel les plus terribles de tous les temps :

  1. Incident ARPANET (1978) : Le spécialiste du marketing Gary Thuerk envoie le premier message de spam à 393 utilisateurs de l’ARPANET, ce qui provoque un tollé et conduit à la création de directives sur l’étiquette du réseau.
  2. Incident Canter & Siegel (1994) : Le cabinet d’avocats Canter & Siegel spamme les groupes de discussion Usenet avec des publicités pour ses services. Cet incident a conduit à la création des premières politiques et lignes directrices anti-spamming.
  3. Incident AOL (1995) : Un adolescent connu sous le nom de “MafiaBoy” a inondé les utilisateurs d’AOL de spam, perturbant les activités et amenant AOL à investir dans des filtres anti-spam. Il a ensuite été poursuivi en justice, créant ainsi un précédent juridique en matière de cybercriminalité.
  4. Virus Melissa (1999) : Le programmeur David L. Smith a créé un virus qui s’envoie lui-même aux contacts électroniques de la victime, causant 80 millions de dollars de dommages et entraînant une augmentation des investissements dans les logiciels antivirus.
  5. Le ver ILOVEYOU (2000) : Un étudiant en informatique, Onel de Guzman, a lancé un ver qui a écrasé des fichiers et causé jusqu’à 10 milliards de dollars de dégâts. Cela a conduit à des lois plus strictes sur l’utilisation abusive des ordinateurs, en particulier aux Philippines.
  6. Ver SoBig (2003) : Une source inconnue a lancé le ver SoBig, qui agit à la fois comme un cheval de Troie et comme un ver qui se reproduit lui-même, causant 37,5 milliards de dollars de dommages et conduisant à des progrès dans les technologies antivirus et anti-spam.
  7. Ver MyDoom (2004) : Originaire de Russie, le ver MyDoom a infecté un courriel sur douze dans le monde entier, causant 38 milliards de dollars de dommages et conduisant à des avancées significatives dans la technologie antivirus et les systèmes de filtrage du spam.
  8. Incident LinkedIn (2012) : À la suite d’une violation de données, les utilisateurs de LinkedIn ont été inondés de spams visant à les inciter à révéler des informations personnelles. Cet incident a conduit LinkedIn à renforcer considérablement sa sécurité.
  9. Incident Yahoo (2013) : Des pirates informatiques soutenus par un gouvernement étranger ont provoqué l’une des plus grandes violations de données de l’histoire, affectant 3 milliards de comptes Yahoo et entraînant des changements généralisés dans la manière dont les entreprises traitent et sécurisent les données des utilisateurs.
  10. Incident d’hameçonnage Google Docs (2017) : Des sources inconnues ont lancé un programme d’hameçonnage ciblant les utilisateurs de Gmail, en se faisant passer pour une demande de partage de Google Docs. Google a donc mis à jour ses systèmes de détection de l’hameçonnage afin de prévenir des attaques similaires.

Lisez la suite pour plus de détails sur chaque exemple de pourriel.

1. L’incident ARPANET (1978)

Il était une fois, en 1978, la première attaque de spam dans le monde numérique. L’internet n’en était alors qu’à ses balbutiements et était principalement utilisé par des instituts de recherche et des agences gouvernementales. Le coupable ? Un spécialiste du marketing bien intentionné mais mal inspiré, Gary Thuerk.

Thuerk, responsable du marketing chez Digital Equipment Corporation, a décidé d’envoyer un message promotionnel à 393 utilisateurs d’ARPANET (le précurseur de l’Internet). Cela peut sembler une goutte d’eau dans l’océan comparé aux volumes de spam d’aujourd’hui, mais à l’époque, c’était du jamais vu, et cela en a certainement hérissé plus d’un !

L’attaque a été de courte durée, mais le choc a été ressenti sur l’ensemble du réseau. Les cibles étaient principalement situées aux États-Unis et, bien qu’il n’y ait pas eu de dommages financiers directs, la violation de l’étiquette et l’interruption de la tranquillité des utilisateurs ont donné lieu à un sentiment de violation. Les données compromises n’étaient ni personnelles ni financières, mais elles ont créé un précédent pour les messages de masse non sollicités.

L’incident a suscité un débat animé au sein de la communauté ARPANET, ce qui a conduit à l’établissement de lignes directrices sur l’étiquette du réseau. En ce qui concerne Thuerk, il n’y a eu aucune répercussion juridique, mais son nom est resté dans l’histoire comme le “père du spam”.

2. L’incident Canter & Siegel (1994)

En 1994, nous nous retrouvons dans le monde des groupes de discussion Usenet. C’est là qu’un cabinet d’avocats, Canter & Siegel, a exécuté ce qui est sans doute l’une des attaques de spam les plus célèbres de l’histoire. Les coupables, Laurence Canter et Martha Siegel, ont utilisé un simple script pour inonder les groupes de discussion de publicités pour leurs services en matière de droit de l’immigration.

Le spam a duré quelques jours et ne s’est pas limité à un pays ou à une région. Il s’agissait d’un assaut mondial, affectant d’innombrables utilisateurs qui dépendaient de ces groupes de discussion pour leurs interactions numériques quotidiennes. Bien qu’il soit difficile de chiffrer les dégâts, les désagréments et les perturbations subis par les utilisateurs du monde entier ont été considérables.

Quant aux victimes, il ne s’agit pas de particuliers, d’entreprises ou de gouvernements en tant que tels, mais de la communauté des utilisateurs des groupes de discussion Usenet. Le spam n’a pas compromis de données, mais il a fortement perturbé l’utilisation des groupes de discussion, entraînant la frustration des utilisateurs et une perte de confiance.

Dans la foulée, la communauté en ligne s’est mobilisée et de nombreux fournisseurs d’accès à l’internet (FAI) ont mis en place des logiciels pour bloquer ou filtrer le spam. Cet incident a conduit à la création des premières politiques et lignes directrices anti-spamming. Canter et Siegel n’ont subi aucune conséquence juridique à l’époque, mais leurs actions, largement considérées comme une violation de la nétiquette, leur ont valu le mépris du monde en ligne et ont changé à jamais la façon dont nous traitons et percevons le spam.

3. L’incident AOL (1995)

Au milieu des années 90, un adolescent rebelle connu sous le pseudonyme en ligne de “MafiaBoy” a décidé de semer le trouble dans le paysage numérique. Au cours de l’été 1995, il a lancé une attaque massive de spam visant les utilisateurs d’AOL (America Online), un fournisseur d’accès à l’internet très populaire à l’époque.

“MafiaBoy” ne cherchait pas à obtenir de l’argent ou des informations sensibles. Il voulait le chaos et, pendant une brève période, il a réussi à transformer AOL en un champ de bataille numérique. Les utilisateurs des États-Unis ont été inondés de spams, ce qui a perturbé leurs activités quotidiennes en ligne et transformé leur boîte de réception en un véritable dépotoir.

L’attaque n’a pas seulement perturbé, elle a aussi coûté cher. Bien qu’il soit difficile d’établir un coût financier exact, l’impact a été significatif, car AOL a dû investir massivement dans l’élaboration et la mise en œuvre de stratégies visant à endiguer la vague de spam.

Immédiatement après, AOL et d’autres fournisseurs de services Internet ont intensifié leurs efforts. Ils ont commencé à mettre au point des filtres anti-spam plus perfectionnés, marquant ainsi une étape importante dans l’éternelle bataille contre le spam. Quant à “MafiaBoy”, il a finalement été arrêté et poursuivi en justice, ce qui a conduit à des lois et des règlements plus stricts concernant les délits numériques, créant ainsi un précédent juridique pour les futurs cas de cybercriminalité.

4. Le virus Melissa (1999)

Alors que le monde numérique commençait à se remettre de l’incident AOL, une nouvelle menace est apparue. En mars 1999, un ver nommé “Melissa” a commencé à faire des ravages à une échelle jamais vue auparavant.

Créé par David L. Smith, un individu doué pour la programmation, le virus Melissa n’était pas un spam ordinaire. Il s’agissait d’un fichier parasite qui, une fois ouvert, s’envoyait aux 50 premiers contacts du carnet d’adresses électroniques de la victime. Il s’est répandu comme une traînée de poudre, touchant des millions de personnes et d’entreprises dans le monde entier.

L’impact financier du virus Melissa a été stupéfiant. Il a causé des dommages estimés à 80 millions de dollars, en raison de l’interruption des services de courrier électronique et des coûts liés à l’élimination du virus. Le virus n’a pas directement compromis les données, mais les perturbations qu’il a causées ont été suffisantes pour le classer parmi les cybermenaces importantes.

Les conséquences du virus Melissa ont marqué un tournant dans la lutte contre la cybercriminalité. Elles ont entraîné une augmentation des investissements dans les logiciels antivirus et une sensibilisation accrue à la sécurité du courrier électronique. Quant à Smith, il a été appréhendé et a dû faire face à de lourdes conséquences juridiques, notamment une peine de 10 ans d’emprisonnement (bien qu’il n’ait purgé que 20 mois). Sa condamnation a servi de rappel brutal aux cybercriminels en puissance des graves conséquences de leurs actes.

5. Le ver ILOVEYOU (2000)

À l’aube du nouveau millénaire, en l’an 2000, nous étions loin de nous douter qu’un ver informatique était sur le point de bouleverser le monde numérique. Il s’est présenté sous la forme d’une lettre d’amour, un courriel intitulé “JE T’AIME”, qui a fait des ravages dès qu’il a été ouvert.

Le coupable de cette attaque est Onel de Guzman, un étudiant en informatique originaire des Philippines. Son intention n’était pas de faire du mal, mais de voler des mots de passe d’accès à l’internet en raison du coût élevé de l’internet dans son pays.

Le ver n’a pas fait la fine bouche. Il s’est attaqué aussi bien aux particuliers qu’aux entreprises, touchant des dizaines de millions d’utilisateurs dans le monde entier, en particulier en Asie et en Europe. Le ver ne s’est pas contenté de spammer les boîtes de réception ; il a également écrasé des fichiers, ce qui l’a rendu plus destructeur que ses prédécesseurs.

Les dommages financiers causés par le ver ILOVEYOU ont été immenses, les estimations allant jusqu’à 10 milliards de dollars. Le ver a entraîné d’importantes pertes de données en écrasant des fichiers d’images et de documents.

Les conséquences de l’attaque du ver ILOVEYOU ont été un signal d’alarme pour beaucoup. Elles ont mis en évidence l’importance de sauvegarder régulièrement les données et les dangers liés à l’ouverture de courriels suspects. Cet événement a conduit à l’élaboration de lois plus strictes sur l’utilisation abusive des ordinateurs, en particulier aux Philippines, où se trouvait M. de Guzman. Toutefois, en raison de l’absence de telles lois au moment de l’attaque, il n’a pas eu à subir de conséquences juridiques.

6. Le ver si grand (2003)

En 2003, le monde numérique a été ébranlé par le ver SoBig. Contrairement aux attaques de spam précédentes, SoBig avait une double approche. Il agissait à la fois comme un cheval de Troie, se faufilant sur l’ordinateur d’un utilisateur déguisé en quelque chose d’autre, et comme un ver, se reproduisant de lui-même et se propageant à d’autres ordinateurs.

L’origine du ver SoBig reste inconnue, les auteurs ayant réussi à brouiller les pistes. Le ver visait à la fois les particuliers et les entreprises, principalement en Amérique du Nord et en Europe, et sa portée était considérable, puisqu’il a touché des millions d’ordinateurs.

Le ver SoBig a été particulièrement nuisible, causant des dommages estimés à 37,5 milliards de dollars. Le ver n’a pas seulement inondé les boîtes de réception de spam, il a également permis aux auteurs de contrôler à distance les ordinateurs infectés, qu’ils ont ensuite utilisés pour envoyer encore plus de spam.

Le ver SoBig a fait progresser les technologies antivirus et antispam, ce qui a permis d’améliorer la détection et la prévention de ce type d’attaques. Il a également donné lieu à une coopération internationale dans la lutte contre la cybercriminalité, les pays ayant reconnu la nécessité de travailler ensemble pour prévenir de tels incidents. Malgré l’ampleur de l’attaque, aucune action en justice n’a été engagée, les auteurs n’ayant jamais été identifiés.

7. Le ver MyDoom (2004)

L’année 2004 a été marquée par l’apparition du ver MyDoom, l’une des attaques de spam les plus graves de l’histoire. Ce ver, dont on pense qu’il est originaire de Russie, s’est propagé par courrier électronique, se présentant comme une erreur de transmission dont l’objet est “Mail Delivery System” ou “Mail Transaction Failed” (Échec de la transaction).

Le ver MyDoom était insidieux, affectant aussi bien les particuliers que les entreprises à l’échelle mondiale. Sa portée était considérable : selon les estimations, à son apogée, un courriel sur douze envoyés dans le monde était infecté par MyDoom.

Les retombées financières de MyDoom ont été stupéfiantes. On estime qu’il a causé 38 milliards de dollars de dommages, ce qui en fait l’une des attaques de spam les plus coûteuses de l’histoire. Le ver ne s’est pas contenté de spammer les boîtes de réception ; il a également ouvert des portes dérobées sur les ordinateurs infectés, ce qui a permis de les contrôler à distance.

La réponse à MyDoom a été un effort mondial massif pour stopper sa propagation et l’éliminer des systèmes infectés. Cela a conduit à des avancées significatives dans la technologie antivirus et les systèmes de filtrage des spams. Malgré une enquête approfondie, les auteurs de MyDoom n’ont jamais été retrouvés et n’ont donc pas eu de conséquences juridiques. Cependant, leur héritage reste un rappel sinistre des dommages potentiels que le spam peut causer.

8. L’incident LinkedIn (2012)

À l’ère des médias sociaux, l’année 2012 a été marquée par un changement important dans le paysage des attaques de spam. Cette fois, la cible était LinkedIn, la populaire plateforme de réseautage professionnel. L’attaque a fait suite à une violation de données au cours de laquelle 6,5 millions de mots de passe d’utilisateurs ont été divulgués.

Cet incident de spam est un peu différent. Il ne s’agissait pas d’un virus ou d’un ver, mais d’une avalanche de courriels de spam envoyés aux utilisateurs de LinkedIn, vraisemblablement dans le but de les inciter à révéler davantage d’informations personnelles. Bien que les auteurs de cette attaque restent inconnus, leurs actions ont eu un impact global, affectant la base d’utilisateurs de LinkedIn dans le monde entier.

Le préjudice financier de cet incident est difficile à quantifier, mais la réputation de LinkedIn a été sérieusement entachée. La confiance des utilisateurs dans la plateforme a été mise à mal et l’entreprise a dû travailler dur pour rétablir la confiance. Les données compromises lors de cette attaque étaient personnelles et les informations professionnelles des utilisateurs risquaient d’être exploitées.

À la suite de l’incident, LinkedIn a apporté d’importantes améliorations à la sécurité afin de protéger les données des utilisateurs et d’améliorer la sécurité des mots de passe. La violation a également servi de signal d’alarme pour d’autres plateformes de médias sociaux, ce qui a conduit à des améliorations de la sécurité des données dans l’ensemble du secteur. Malgré l’ampleur de la violation, aucun individu ou groupe n’a été identifié comme responsable, et aucune action en justice n’a donc été engagée.

9. L’incident Yahoo (2013)

En 2013, l’internet a été le théâtre de l’une des plus grandes violations de données de l’histoire, qui a touché le célèbre fournisseur de services web Yahoo. Il ne s’agissait pas d’une simple attaque de spam, mais d’un véritable cyber-assaut, avec plus de 3 milliards de comptes d’utilisateurs compromis.

Les responsables de cette violation massive étaient un groupe de pirates informatiques soutenus par un gouvernement étranger. Leurs actions ont eu un impact mondial, les utilisateurs de Yahoo du monde entier ayant été victimes de l’attaque. Les données compromises comprenaient des noms, des adresses électroniques, des numéros de téléphone, des dates de naissance, des mots de passe hachés et, dans certains cas, des questions et réponses de sécurité chiffrées ou non.

Les implications financières de la violation ont été énormes, non seulement en raison des coûts directs de la lutte contre la violation, mais aussi en raison de la réduction du prix de vente de Yahoo lors de son acquisition par Verizon en 2017. On estime que la violation a fait chuter le prix de vente de Yahoo de 350 millions de dollars.

En réponse à la violation, Yahoo a pris des mesures pour sécuriser les comptes des utilisateurs et améliorer son infrastructure de sécurité. La violation a également conduit à des changements généralisés dans la manière dont les entreprises traitent et sécurisent les données des utilisateurs. En ce qui concerne les conséquences juridiques, le ministère américain de la justice a inculpé quatre personnes, dont deux agents du Service fédéral de sécurité russe (FSB), dans le cadre de la violation en 2017.

10. L’incident d’hameçonnage de Google Docs (2017)

En 2017, nous avons été témoins d’une attaque de spam sophistiquée qui a ciblé les utilisateurs de Gmail. Déguisée en demande de partage de Google Docs, cette attaque de spam était un stratagème d’hameçonnage conçu pour inciter les utilisateurs à donner l’accès à leurs comptes de messagerie.

Les coupables de cette attaque restent inconnus, mais leurs actions ont eu un impact significatif, affectant les utilisateurs de Gmail dans le monde entier. Le système d’hameçonnage n’a pas entraîné de pertes financières directes, mais il présentait un risque important pour les données personnelles, avec un accès potentiel à tous les courriels et contacts de ceux qui sont tombés dans le piège.

L’attaque a été stoppée par Google dans l’heure qui a suivi sa détection, démontrant ainsi la capacité de réaction rapide de l’entreprise. Google a également commencé à déployer immédiatement des mises à jour de ses systèmes de détection de l’hameçonnage afin de prévenir des attaques similaires à l’avenir.

Cet incident a rappelé avec force l’importance de la vigilance en matière de sécurité du courrier électronique. Il a également mis en évidence la rapidité et l’efficacité avec lesquelles les entreprises technologiques peuvent répondre à de telles menaces. Bien que les auteurs de cette attaque n’aient pas été identifiés et n’aient donc pas eu de conséquences juridiques, l’incident a servi à rappeler aux utilisateurs et aux entreprises qu’il faut constamment être prudent dans le monde numérique.

Conclusion

Rester en sécurité dans le paysage numérique

À mesure que nous avançons dans le paysage numérique, il est clair que la cybercriminalité et les logiciels malveillants sont des menaces persistantes, capables d’évoluer et de s’adapter à nos défenses. Mais si les récits de ces attaques tristement célèbres peuvent sembler intimidants, rappelez-vous que nous ne sommes pas sans défense.

La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.

Investir dans l’un des meilleurs antivirus pour Windows 11, comme Norton, Bitdefender, McAfee, Panda ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.

Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.

Le monde de la cybersécurité peut sembler intimidant, mais il existe de nombreuses ressources pour vous aider à y naviguer en toute sécurité. Voici quelques sources fiables (en anglais) où vous pourrez en apprendre davantage :

  1. Le guide de la Commission fédérale du commerce des États-Unis sur la protection de votre ordinateur.
  2. Les conseils du National Cyber Security Centre sur l’utilisation des logiciels antivirus.
  3. Conseils de l’Agence européenne pour la cybersécurité pour une meilleure vie sur Internet.
  4. Rapport 2020 sur la criminalité sur Internet du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI.

Restez en sécurité, tenez-vous au courant et n’oubliez pas que la meilleure défense est d’être informé et préparé.

Auteur : Tibor Moes

Auteur : Tibor Moes

Fondateur et rédacteur en chef de SoftwareLab

Tibor est un ingénieur et un entrepreneur néerlandais. Il teste des logiciels de sécurité depuis 2014.

Au fil des ans, il a testé la plupart des principaux antivirus pour Windows, Mac, Android et iOS, ainsi que de nombreux fournisseurs de VPN.

Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.

Ce site Web est hébergé sur un serveur Digital Ocean via Cloudways et est construit avec DIVI sur WordPress.

Vous pouvez le trouver sur LinkedIn ou le contacter ici.