476 votes

L'obscurcissement des adresses électroniques fonctionne-t-il vraiment ?

La plupart du temps, lorsque je vois quelqu'un poster son adresse électronique en ligne, surtout s'il s'agit d'une adresse personnelle, il utilise quelque chose comme

moi [at] exemple [dot] com

au lieu de l'adresse électronique réelle (me@example.com). Même les meilleurs membres de cette communauté utilisent des styles similaires dans leurs profils :

jt.superuser[AT]gmail[DOT]com

quixote point su là-bas, près de ce gmail place

Le raisonnement typique est que ce type d'obscurcissement empêche l'adresse électronique d'être automatiquement reconnue et récoltée par les spammeurs. À une époque où les spammeurs peuvent battre tous les captchas, sauf les plus diaboliques, est-ce vraiment vrai ? Et compte tenu de l'efficacité des filtres anti-spam modernes, est-il vraiment important que votre adresse électronique soit récupérée ?

10 votes

Selon Google, le fait de transformer @ en at de n'importe quelle forme facilite la recherche sur Google. Même avec une adresse hotmail vieille de dix ans, je peux relier la quasi-totalité de mes spams aux moments où j'ai donné mon adresse (faux noms, etc.). Je ne reçois pas beaucoup de spam parce que mon adresse électronique est accessible au public.

0 votes

Voici une alternative : iconico.com/emailProtector

0 votes

@Saytha ressemble à Ivo l'a également soumis . Il vaut mieux voter pour celui-là.

11voto

Jakub Points 3161

Oui, c'est vrai dans la plupart des cas parce que vous avez besoin d'un modèle pour la collecte d'emails, plus le modèle est complexe, plus il est coûteux (temps/argent) pour les spammeurs de travailler à obtenir des emails. Bien sûr, rien n'empêche la récolte manuelle, mais elle est très faible. Ce qui est généralement fait, c'est de récolter des emails en texte brut, non encodés en JS (vérifiez n'importe quel site web vieux de 1 à 2 ans qui n'a pas changé, et je vous parie 20 dollars que son email est en texte brut et qu'il reçoit des tonnes de spam).

Dans mon entreprise, tous les courriels destinés à l'extérieur sont masqués à l'aide d'une série de méthodes côté serveur et côté client JS.

Ainsi, un courriel ne ressemble jamais vraiment à un courriel, et le modèle change TOUJOURS. Vous seriez surpris de voir à quel point cette méthode fonctionne bien. Bien sûr, certaines méthodes sont compromises et faciles à contourner, mais les méthodes plus élaborées d'obscurcissement des courriels rendent généralement le moissonnage inutile, car la simple détection des modèles exigerait beaucoup de ressources.

La force brute des CAPTCHAS est différente, car les hackers/spammers/harvesters ciblent un site spécifique. Cela ne s'applique pas vraiment aux petits sites Web familiaux qui peuvent utiliser une myriade de méthodes d'obscurcissement, ou aux sites où les utilisateurs publient des courriels de formats différents en les obscurcissant de diverses manières (en omettant le .com ou le .net, etc.).

La plupart des récoltants ne sont pas sensibilisés au Javascript, c'est-à-dire qu'ils ne traitent pas les JS. Ce qui rend ces méthodes plus coûteuses pour les moissonneurs. Il y a quelques moissonneurs qui essaient de traiter JS, mais comme je l'ai dit, c'est très coûteux lorsque vous traitez des millions d'emails en quelques minutes, vous ne voulez pas descendre à 10 ou 100 si vous pouvez faire 1000.

Ma méthode qui consiste à faire un tirage aléatoire à chaque fois fonctionne très bien, je n'ai pas encore reçu de spam sur mon compte.

0 votes

Bonne idée d'utiliser JS pour obscurcir l'adresse e-mail, mais dans la plupart des cas (comme dans un e-mail, sur ce site, etc) ce n'est pas vraiment une option. Cependant, je suis d'accord pour dire que cela devrait être une pratique standard sur les sites qui permettent aux utilisateurs d'exposer leur adresse électronique à d'autres utilisateurs.

11voto

Blair Zajac Points 521

J'ai 2 méthodes d'obfuscation non mentionnées. Aucune n'offre l'avantage d'être un lien cliquable, ou même un copier-coller.

  • Utilisez un élément graphique à la place du texte.

  • Alignez les éléments verticalement, avec des colonnes d'autres éléments à gauche et/ou à droite :

email     dummy@
me at:    example.com

2 votes

Certains spammeurs utilisent l'OCR pour contourner l'élément graphique, mais pour autant que je sache, c'est encore assez rare. Cela devrait donc continuer à bien fonctionner pour vous tant que les utilisateurs aveugles n'ont pas besoin de vous contacter. +1 pour avoir partagé des idées utiles.

1 votes

C'est un excellent moyen de gâcher votre UX. Pas seulement pour les aveugles, pour tout le monde.

1 votes

@FabianvonEllerts Je ne le nie pas. C'est un compromis que chacun doit faire pour lui-même.

8voto

boliva Points 2588

L'obscurcissement des JS fonctionne jusqu'à un certain point avec de simples moissonneurs basés sur wget, mais je suppose que des instances d'IE activées par JS sont également utilisées, et qu'elles peuvent lire ce que l'utilisateur Web verrait.

Lorsque l'adresse est récoltée, ou volée via une faille de sécurité sur l'un de vos sites préférés, comme cela arrivera un jour, elle sera reproduite à jamais sur les listes de spammeurs.

Ma propre adresse électronique est si vieille qu'elle est antérieure au spam, et donc visible partout sur le net, que je reçois des milliers de tentatives de livraison par semaine... allez-y ! J'ai eu le temps de mettre au point un système sophistiqué qui la transforme effectivement en un piège à spam, les messages les mieux notés étant automatiquement signalés à spamcop pour aider la communauté.

Le spam sera vaincu un jour, et je vois des signes encourageants qui montrent qu'il est en déclin.

7voto

Milner Points 935

Je mets mon adresse électronique en clair partout sur le web, et contrairement à ce que l'on croit, cela ne semble avoir aucun effet sur la quantité de spam que je reçois. Elle est stable à une moyenne de 3 par jour depuis longtemps. Je dirais donc que l'obscurcissement est inutile.

J'ai remarqué que les noms d'utilisateur très courts (par exemple wim@example.com) donnent lieu à davantage de spam. Apparemment, les adresses électroniques utilisées par les spammeurs sont simplement générées en essayant toutes les combinaisons de lettres courtes possibles, et en utilisant des listes de noms.

0 votes

Les spammeurs ont recours à de nombreuses techniques de devinette, d'attaque par dictionnaire et autres. En outre, les adresses courantes telles que info@ et sales@ sont supposées être toujours valides (et le sont souvent pour de nombreux domaines). Il y a également un délai dans lequel le spam augmente pour une adresse au fur et à mesure que les spammeurs la connaissent, car ils se vendent des listes entre eux. J'exploite un certain nombre de pièges à spam et j'ai remarqué que le spam augmente généralement avec le temps malgré le blocage basé sur une combinaison de listes noires et de filtres basés sur le DNS.

6voto

John Munsch Points 12653

Une chose qui a très bien fonctionné pour moi est d'utiliser ASP.NET pour créer un "LinkButton". Ce bouton de lien a ensuite un Response.Redirect("mailto:MailAddress"); comme action "onClick". De ce fait, le bouton de lien aura une action de type javascript:DoPostBack(...) comme URL. A la fin, il fait une requête au serveur qui renvoie une "redirection vers l'adresse mail". Les robots de la ferme n'ont jamais reçu cet e-mail.

3 votes

Probablement qu'aucun utilisateur n'a eu l'occasion de se plaindre de l'impossibilité d'envoyer des commentaires :)

1 votes

Ça ne marchera que si beaucoup d'autres personnes ne commencent pas à le faire.

0 votes

@Worm : Cela a fonctionné avec tous les navigateurs que j'ai testés. Si vous redirigez vers un mailto, ça marchera. @Ian : Ouais, j'espère que ça restera comme ça, ou les robots commenceront à écouter les redirections sur les postbacks JS. Si tu mets un ScriptManager là, ça sera beaucoup plus... "obfusqué" cependant. Il fera d'abord un postback JS AJAX avec ensuite une commande pour aller vers le mailto.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X