Pourcentage de courriers indésirables dans le trafic de messagerie au 1er trimestre 2014

Ce rapport statistique trimestriel sur les courriers indésirables datant de 2014 présente les dernières analyses sur les tendances en matière de courriers indésirables, de pièces jointes malveillantes et de phishing, ainsi que des informations stratégiques provenant de l’équipe de veille Kaspersky Lab au 1er trimestre 2014. Ce rapport ne se limite pas à présenter les principales tendances et conclusions, mais également les méthodes et techniques des spammeurs, ainsi que les courriers indésirables par provenance au niveau mondial.

Principales conclusions

  • Cette année, le pourcentage de courriers indésirables dans le trafic de messagerie au cours du premier trimestre s’est établi à 66,34 %, soit une baisse de 6,42 points de pourcentage (pp) par rapport au trimestre précédent. Le pourcentage d’e-mails de phishing a triplé pour représenter 0,0071 %
  • Sur 12 mois, le pourcentage de courriers indésirables dans le trafic de messagerie n’a guère évolué

Statistiques sur les courriers indésirables au niveau mondial

Spam Email by Country Q1-2014)

Répartition de la provenance des courriers indésirables par pays, T1 2014

Statistiques : provenance des courriers indésirables par pays

La répartition géographique des courriers indésirables par pays n’a guère changé au 1er trimestre 2014.

Les trois principaux pays de provenance de courriers indésirables demeurent inchangés : Chine (-0,34 pp), États-Unis (+1,23 pp) et Corée du Sud (-0,91 pp). La Russie a devancé Taïwan pour s’établir à la quatrième place, gagnant ainsi une place par rapport au trimestre précédent (+0,34 pp)

Statistiques : provenance des courriers indésirables par région

Spam Email by Region Q1-2014

Répartition de la provenance des courriers indésirables par région, T1 2014

Au 1er trimestre 2014, le classement des principales régions de provenance de courriers indésirables n’a pas connu de changement majeur par rapport au trimestre précédent. L’Asie demeure la première région d’origine des courriers indésirables, bien que sa part ait diminué de 3,2 pp. Elle est suivie par l’Amérique du Nord (-0,01 pp). La part des autres régions a légèrement augmenté.

Quelle est la taille des e-mails indésirables ?

En janvier, le nombre de courriers indésirables dans la tranche des messages de 10-20 Ko a augmenté. Cela est probablement dû à l’envoi de courriers indésirables en masse au cours des vacances, courriers qui contiennent un plus grand nombre d’images.

Les dix principales pièces jointes malveillantes

Trojan-Spy.HTML.Fraud.gen demeure le logiciel malveillant le plus diffusé par e-mail au cours du premier trimestre. Ce logiciel malveillant est conçu pour imiter l’aspect d’une page HTML utilisée en guise de formulaire d’inscription à des services bancaires en ligne. Il est utilisé par les pirates informatiques pour dérober des informations financières.

La liste des dix principales pièces jointes malveillantes est la suivante :

  1. Trojan-Spy.HTML.Fraud.gen (vole des informations financières)
  2. Net-Worm.Win32.Aspxor.app (diffuse du courrier indésirable pour infecter et collecter des données)
  3. Email-Worm.Win32.Bagle.gt (utilisée pour récolter des adresses e-mail)
  4. Trojan.PSW.Win32.Fareit.amzb (vole les identifiants et mots de passe, lance des attaques DDoS et télécharge et exécute un logiciel aléatoire)
  5. Trojan.Win32.Bublik.bwbx (télécharge d’autres programmes malveillants)
  6. Backdoor.Win32.Androm.bngy (permet aux cybercriminels de contrôler secrètement un ordinateur infecté)
  7. Trojan-Downloader.Win32.Dofoil.rqb (mêmes activités que la no 2)
  8. Trojan-PSW.Win32.Fareit.anaq (mêmes activités que la no 4)
  9. Email-Worm.Win32.Mydoom.I (propagation automatique de vers à d’autres PC)
  10. Trojan-Spy.Win32.Zbot.rdhe (vole des informations utilisateur confidentielles. Peut également installer CryptoLocker)

Statistiques sur le phishing

Cibles préférées du phishing : recherche et e-mail

Bien que les comptes de messagerie et les portails de recherche offrent de nombreuses opportunités, la plupart de ces attaques visent à avoir accès au service de messagerie électronique. Les pirates utilisent certes la messagerie électronique à leurs propres fins, mais ils peuvent également fouiller le contenu à la recherche d’autres identifiants et mots de passe. Après tout, c’est ici que de nombreux sites envoient les identifiants de connexion en cas de perte du mot de passe, en incluant parfois toutes les informations directement dans le corps du message

D’autres sites vont même plus loin et envoient à l’utilisateur un e-mail contenant l’identifiant et le mot de passe juste après son inscription sur le portail. Afin d’éviter de perdre des informations confidentielles, les systèmes de messagerie modernes proposent une méthode d’authentification à deux facteurs : en plus de leur identifiant et de leur mot de passe, les utilisateurs doivent saisir un code envoyé sur leur téléphone par SMS. Les utilisateurs doivent également supprimer de leur compte de messagerie tous les messages contenant des informations confidentielles.

Les réseaux sociaux restent plébiscités par les pirates informatiques. Bien qu’arrivant à la deuxième place, leur part a diminué de 1,44 pp par rapport au trimestre précédent.

L’augmentation la plus significative concerne les boutiques en ligne. Cette hausse s’explique en premier lieu par l’augmentation du nombre d’attaques visant les services de bons de réduction et les agences de billets. Ces dernières ont enregistré une activité de phishing plus importante en mars.

Conclusion — Rapport sur les courriers indésirables et le phishing

Le principal objectif de la plupart des logiciels malveillants envoyés par e-mail est de dérober des données confidentielles. En revanche, au premier trimestre, les programmes malveillants capables de diffuser du courrier indésirable et de lancer des attaques DDoS étaient également populaires. Les types de programmes malveillants les plus populaires sont désormais polyvalents : ils peuvent voler des données depuis l’ordinateur de la victime, intégrer l’ordinateur dans un botnet ou télécharger et installer d’autres logiciels malveillants à l’insu de l’utilisateur.

Les spammeurs continuent d’utiliser diverses techniques pour contourner les filtres. L’une des techniques à la croissance la plus rapide consiste à créer un « bruit de fond » dans les messages à l’aide de balises HTML, ainsi qu’à dissimuler des liens dans les e-mails. La dernière technique de ce genre consiste à ajouter un symbole UTF-8 aux liens. Lorsqu’il n’est pas placé au début du texte, ce symbole est considéré comme un caractère nul. Il existe en effet de très nombreuses techniques concernant l’UTF-8 et les fraudeurs les utilisent de temps à autre.

La plupart des attaques de phishing ont ciblé les comptes de messagerie. Les utilisateurs sont souvent laxistes concernant leurs comptes de messagerie : la plupart d’entre eux utilisent des identifiants et des mots de passe simples. Nous souhaiterions rappeler aux utilisateurs qu’un compte de messagerie piraté permet aux pirates d’accéder à toutes les informations que vous y conservez, y compris vos autres identifiants et mots de passe. Nous vous recommandons d’utiliser des mots de passe complexes et l’authentification à deux facteurs chaque fois que possible.

Vi använder cookies för att förbättra din upplevelse av våra webbplatser. Genom att använda och fortsätta navigera på den här webbplatsen godkänner du detta. Om du vill ha mer information om användning av cookies på den här webbplatsen klickar du på Mer information.

Godkänn och stäng