6 août 2018 |

40 ans après, le spam reste le vecteur d’attaque de prédilection des hackers

Le spam reste le vecteur n°1 des logiciels malveillants : les cyber criminels ont simplement actualisé cette méthode d'attaque en y incorporant quelques nouvelles astuces, comme en atteste une nouvelle étude F-Secure.

Rueil-Malmaison, le 6 août 2018 – Les pirates deviennent de plus en plus sournois et avisés. Pour autant, ils continuent de faire appel aux plus vieilles astuces. Le premier spam a été envoyé il y a plus de 40 ans, et pourtant : d’après une étude menée par F-Secure, le “pourriel” reste la méthode la plus courante de diffusion des URLs malveillants, des arnaques et des malware*.

« Le spam par e-mail reste le vecteur d’attaque de prédilection pour l’envoi des logiciels malveillants », affirme Päivi Tynninen, Threat Intelligence Researcher chez F-Secure. « Parmi les échantillons de spam que nous avons observés au printemps 2018, 46 % sont des e-mails d’arnaque, 23 % contiennent une pièce jointe malveillante et 31 % contiennent des liens renvoyant vers des sites web malveillants. Le spam compte parmi les principaux vecteurs d’infection depuis maintenant plusieurs décennies. Et ces dernières années, il a a encore gagné en popularité face à d’autres vecteurs d’attaques, comme les exploits ou les vulnérabilités logicielles, contre lesquels les systèmes sont de mieux en mieux protégés. »

La technique du spam repose toujours sur l’envoi d’une quantité massive d’e-mails avec pour objectif de piéger un nombre infime d’utilisateurs. Pour rendre leurs attaques plus efficaces et toucher un plus grand nombre d’internautes, les cyber criminels ont toutefois affiné leur stratégie.

« Le spam, comme vecteur d’attaque, devient de plus en plus efficace : le taux de clics est passé de 13,4 % au second semestre 2017 à 14,2 % en 2018 », explique Adam Sheehan, responsable des sciences du comportement chez MWR InfoSecurity. MWR InfoSecurity a créé phishd, un service dont la mission est de monitorer et d’améliorer la résistance des entreprises face aux techniques de phishing et aux autres attaques visant les données utilisateurs. MWR a été racheté par F-Secure en juin 2018.

Le pourriel repose donc avant tout sur le nombre d’e-mails envoyés mais le modèle d’efficacité de MWR a identifié certaines tactiques permettant d’améliorer le taux de clics, en jouant sur la psychologie des destinataires :

  • La probabilité que le destinataire ouvre un e-mail de spam augmente de 12 % si ce dernier prétend provenir d’une entité connue.
  • Lorsque le titre de l’email ne contient aucune erreur, le taux de réussite du spam augmente de 4,5%.
  • Un e-mail d’hameçonnage affirmant explicitement qu’il s’agit d’une urgence recevra moins d’attention qu’un autre, dans lequel l’urgence est plus implicite.

Les pirates informatiques ne misent pas seulement sur le contenu du spam pour tromper l’utilisateur. Ils misent également sur de nouvelles méthodes destinées à infecter les utilisateurs, même si ces derniers sont conscients des risques liés à l’ouverture de pièces jointes suspectes.

« Plutôt que d’utiliser des pièces jointes malveillantes, les spams que nous observons désormais comportent souvent un lien vers un site, inoffensif, mais qui redirige à son tour vers un site malveillant. Cette redirection permet d’échapper aux analyses pour garder le contenu malveillant en ligne aussi longtemps que possible », explique Päivi Tynninen. « Et lorsque les pirates recourent aux pièces jointes, ils tentent souvent de contourner l’analyse automatique en demandant à l’utilisateur d’entrer un mot de passe figurant dans le corps de l’email, pour ouvrir le fichier. »

Pour en savoir plus, écoutez le dernier épisode du podcast Cyber Sauna de F-Secure (en anglais) : Päivi et son collègue Jarkko Turkulainen y évoquent les dernières évolutions en matière de cyber criminalité.

* https://www.npr.org/templates/story/story.php?storyId=90160617

Pour plus d’informations :
Infographie : Le spam, l’un des outils favoris des pirates ? Explications
Qui dit malware, dit bien souvent spam
​Spams : Top 12 des entreprises usurpées

A propos de F-Secure

30 ans d’expérience en cyber sécurité. Avec toujours le même moteur : l’innovation. L’entreprise finlandaise dispose aujourd’hui d’une expertise inégalée dans la lutte contre toutes les menaces, des infections de type ransomware aux cyber attaques avancées. Pour ce faire, F-Secure a élaboré une stratégie de défense sophistiquée, qui allie la puissance du machine learning et l’expertise humaine. Le nom de cette approche unique : Live Security. Les produits F-Secure sont proposés par plus de 200 opérateurs et des milliers de revendeurs. Ils défendent chaque jour des dizaines de milliers d’entreprises et des millions de particuliers.

Fondée en 1988, F-Secure est cotée sur le NASDAQ (code OMX Helsinki Ltd).
f-secure.com | twitter.com/fsecure | facebook.com/f-secure

Espace Presse F-Secure | Dossier de Presse
Contacts Médias

Guillaume Ortega
+33 (0) 6 31 45 81 09
guillaume.ortega@f-secure.com

Téléchargements et divers

fr-f-secure_spam_infographic_final_2.png

Derniers communiqués de presse

24 avril 2019

Pour lutter efficacement contre les cybermenaces actuelles, il est nécessaire d’élaborer des stratégies de réponse efficaces

F-Secure appelle à miser davantage sur la « réponse » dans les solutions gérées de détection et de réponse.

17 avril 2019

Le secteur de l’énergie, de plus en plus vulnérable au cyber espionnage et aux opérations de sabotage

Le nouveau rapport de F-Secure souligne que, face à des cyber menaces toujours plus évoluées, les entreprises continuent d’utiliser des systèmes et technologies obsolètes afin de réaliser des économies.
Les lacunes qui en découlent sur le plan de la cyber sécurité (manque de stratégie, de hiérarchisation des priorités, de sensibilisation…) constituent de véritables cadeaux pour les hackers.

11 avril 2019

Cyber menaces et objets connectés : nouveaux appareils, mêmes piratages

F-Secure constate que les cyber attaques visant les objets connectés augmentent, mais ces dernières s’appuient sur des failles informatiques bien connues.

13 mars 2019

Brexit : une utilisation détournée de Twitter, soutenue par l’extrême droite mondiale

L’analyse par F-Secure de 24 millions de tweets révèle une activité inhabituelle concernant les échanges Twitter sur le Brexit.

%d blogueurs aiment cette page :