6 août 2018 |

40 ans après, le spam reste le vecteur d’attaque de prédilection des hackers

Le spam reste le vecteur n°1 des logiciels malveillants : les cyber criminels ont simplement actualisé cette méthode d'attaque en y incorporant quelques nouvelles astuces, comme en atteste une nouvelle étude F-Secure.

Rueil-Malmaison, le 6 août 2018 – Les pirates deviennent de plus en plus sournois et avisés. Pour autant, ils continuent de faire appel aux plus vieilles astuces. Le premier spam a été envoyé il y a plus de 40 ans, et pourtant : d’après une étude menée par F-Secure, le “pourriel” reste la méthode la plus courante de diffusion des URLs malveillants, des arnaques et des malware*.

« Le spam par e-mail reste le vecteur d’attaque de prédilection pour l’envoi des logiciels malveillants », affirme Päivi Tynninen, Threat Intelligence Researcher chez F-Secure. « Parmi les échantillons de spam que nous avons observés au printemps 2018, 46 % sont des e-mails d’arnaque, 23 % contiennent une pièce jointe malveillante et 31 % contiennent des liens renvoyant vers des sites web malveillants. Le spam compte parmi les principaux vecteurs d’infection depuis maintenant plusieurs décennies. Et ces dernières années, il a a encore gagné en popularité face à d’autres vecteurs d’attaques, comme les exploits ou les vulnérabilités logicielles, contre lesquels les systèmes sont de mieux en mieux protégés. »

La technique du spam repose toujours sur l’envoi d’une quantité massive d’e-mails avec pour objectif de piéger un nombre infime d’utilisateurs. Pour rendre leurs attaques plus efficaces et toucher un plus grand nombre d’internautes, les cyber criminels ont toutefois affiné leur stratégie.

« Le spam, comme vecteur d’attaque, devient de plus en plus efficace : le taux de clics est passé de 13,4 % au second semestre 2017 à 14,2 % en 2018 », explique Adam Sheehan, responsable des sciences du comportement chez MWR InfoSecurity. MWR InfoSecurity a créé phishd, un service dont la mission est de monitorer et d’améliorer la résistance des entreprises face aux techniques de phishing et aux autres attaques visant les données utilisateurs. MWR a été racheté par F-Secure en juin 2018.

Le pourriel repose donc avant tout sur le nombre d’e-mails envoyés mais le modèle d’efficacité de MWR a identifié certaines tactiques permettant d’améliorer le taux de clics, en jouant sur la psychologie des destinataires :

  • La probabilité que le destinataire ouvre un e-mail de spam augmente de 12 % si ce dernier prétend provenir d’une entité connue.
  • Lorsque le titre de l’email ne contient aucune erreur, le taux de réussite du spam augmente de 4,5%.
  • Un e-mail d’hameçonnage affirmant explicitement qu’il s’agit d’une urgence recevra moins d’attention qu’un autre, dans lequel l’urgence est plus implicite.

Les pirates informatiques ne misent pas seulement sur le contenu du spam pour tromper l’utilisateur. Ils misent également sur de nouvelles méthodes destinées à infecter les utilisateurs, même si ces derniers sont conscients des risques liés à l’ouverture de pièces jointes suspectes.

« Plutôt que d’utiliser des pièces jointes malveillantes, les spams que nous observons désormais comportent souvent un lien vers un site, inoffensif, mais qui redirige à son tour vers un site malveillant. Cette redirection permet d’échapper aux analyses pour garder le contenu malveillant en ligne aussi longtemps que possible », explique Päivi Tynninen. « Et lorsque les pirates recourent aux pièces jointes, ils tentent souvent de contourner l’analyse automatique en demandant à l’utilisateur d’entrer un mot de passe figurant dans le corps de l’email, pour ouvrir le fichier. »

Pour en savoir plus, écoutez le dernier épisode du podcast Cyber Sauna de F-Secure (en anglais) : Päivi et son collègue Jarkko Turkulainen y évoquent les dernières évolutions en matière de cyber criminalité.

* https://www.npr.org/templates/story/story.php?storyId=90160617

Pour plus d’informations :
Infographie : Le spam, l’un des outils favoris des pirates ? Explications
Qui dit malware, dit bien souvent spam
​Spams : Top 12 des entreprises usurpées

A propos de F-Secure

30 ans d’expérience en cyber sécurité. Avec toujours le même moteur : l’innovation. L’entreprise finlandaise dispose aujourd’hui d’une expertise inégalée dans la lutte contre toutes les menaces, des infections de type ransomware aux cyber attaques avancées. Pour ce faire, F-Secure a élaboré une stratégie de défense sophistiquée, qui allie la puissance du machine learning et l’expertise humaine. Le nom de cette approche unique : Live Security. Les produits F-Secure sont proposés par plus de 200 opérateurs et des milliers de revendeurs. Ils défendent chaque jour des dizaines de milliers d’entreprises et des millions de particuliers.

Fondée en 1988, F-Secure est cotée sur le NASDAQ (code OMX Helsinki Ltd).
f-secure.com | twitter.com/fsecure | facebook.com/f-secure

Espace Presse F-Secure | Dossier de Presse
Contacts Médias

Guillaume Ortega
+33 (0) 6 31 45 81 09
guillaume.ortega@f-secure.com

Téléchargements et divers

fr-f-secure_spam_infographic_final_2.png

Derniers communiqués de presse

13 décembre 2018

Les acheteurs en ligne plus vulnérables face au spam à l’approche des fêtes

A l’approche des fêtes, une étude F-Secure met en garde les particuliers contre les e-mails malveillants déguisés en avis de livraison.

4 décembre 2018

F-Secure signe un partenariat avec Yourax

L’éditeur spécialisé en cyber sécurité F-Secure conclut un accord de partenariat avec Yourax, une société spécialisée dans la mise en place de solutions informatiques, notamment liée à la sécurisation, l’optimisation et la gestion des infrastructures systèmes et réseaux.

28 novembre 2018

Plusieurs botnets interrompus suite à une opération anti-fraude

Le réseau de fraude publicitaire démantelé utilisait des botnets pour générer près de 30 millions de dollars de revenus publicitaires frauduleux.

21 novembre 2018

F-Secure va plus loin dans sa solution RDR en y ajoutant une fonction d’escalade vers ses experts en cyber sécurité

F-Secure Rapid Detection and Response aide les entreprises à lutter contre les intrusions informatiques. Cette solution intuitive est aussi proactive : elle stoppe automatiquement les violations de données, en temps réel.

%d blogueurs aiment cette page :