Le spam, toujours un vecteur d’attaque de prédilection

par | Août 9, 2018 | Expérience | 0 commentaires

Le spam reste le vecteur n°1 des logiciels malveillants : les cyber-criminels ont simplement actualisé cette méthode d’attaque en y incorporant quelques nouvelles astuces, comme en atteste une nouvelle étude signée F-Secure.

Les pirates deviennent de plus en plus sournois et avisés. Pour autant, ils continuent de faire appel aux plus vieilles astuces. Le premier spam a été envoyé il y a quarante ans. Et pourtant : d’après une étude menée par F-Secure, il reste la méthode la plus courante de diffusion des URL malveillants, des arnaques et des malware.

«Le spam par e-mail reste le vecteur d’attaque de prédilection pour l’envoi des logiciels malveillants, affirme Päivi Tynninen, Threat Intelligence Researcher, F-Secure. Parmi les échantillons de spam que nous avons observés au printemps 2018, 46% sont des e-mails d’arnaque, 23 % contiennent une pièce jointe malveillante et 31% contiennent des liens renvoyant vers des sites web malveillants.»

Le spam compte parmi les principaux vecteurs d’infection depuis maintenant plusieurs décennies, constate Päivi Tynninen. «Et ces dernières années, le spam a encore gagné en popularité face à d’autres vecteurs d’attaques, comme les exploits ou les vulnérabilités logicielles, contre lesquels les systèmes sont de mieux en mieux protégés.»

La technique du spam repose toujours sur l’envoi d’une quantité massive d’e-mails avec pour objectif de piéger un nombre infime d’utilisateurs. Pour rendre leurs attaques plus efficaces et toucher un plus grand nombre d’internautes, les cyber criminels ont toutefois affiné leur stratégie.

«Le spam, comme vecteur d’attaque, devient de plus en plus efficace : le taux de clics est passé de 13,4% au second semestre 2017 à 14,2% en 2018», explique Adam Sheehan, responsable des sciences du comportement chez MWR InfoSecurity. MWR InfoSecurity a créé phishd, un service dont la mission est de monitorer et d’améliorer la résistance des entreprises face aux techniques de phishing et aux autres attaques visant les données utilisateurs. MWR a été racheté par F-Secure en juin 2018.

Le spam repose avant tout sur le nombre d’e-mails envoyés mais le modèle d’efficacité de MWR a identifié certaines tactiques permettant d’améliorer le taux de clics, en jouant sur la psychologie des destinataires : la probabilité que le destinataire ouvre un e-mail de spam augmente de 12% si ce dernier prétend provenir d’une entité connue.

Lorsque le titre de l’email ne contient aucune erreur, le taux de réussite du spam augmente de 4,5%. Enfin, un e-mail d’hameçonnage affirmant explicitement qu’il s’agit d’une urgence recevra moins d’attention qu’un autre, dans lequel l’urgence est plus implicite.

Les pirates informatiques ne misent pas seulement sur le contenu du spam pour tromper l’utilisateur. Ils misent également sur de nouvelles méthodes destinées à infecter les utilisateurs, même si ces derniers sont conscients des risques liés à l’ouverture de pièces jointes suspectes.

«Plutôt que d’utiliser des pièces jointes malveillantes, les spams que nous observons désormais comportent souvent un lien vers un site, inoffensif, mais qui redirige à son tour vers un site malveillant. Cette redirection permet d’échapper aux analyses pour garder le contenu malveillant en ligne aussi longtemps que possible, poursuit Päivi Tynninen. Et lorsque les pirates recourent aux pièces jointes, ils tentent souvent de contourner l’analyse automatique en demandant à l’utilisateur d’entrer un mot de passe figurant dans le corps de l’email, pour ouvrir le fichier.»

 

Dans solutions Magazine de Mars

Solutions Magazine consacrera bientôt des dossiers spéciaux sur : GDPR, Collaboration & Video, Home Protection

> Je désire de la visibilité sur ce sujet
> M'abonner au mensuel papier

Pub

EMC
Sommaire
Le spam, toujours un vecteur d'attaque de prédilection
Titre
Le spam, toujours un vecteur d'attaque de prédilection
Description
Le spam reste le vecteur n°1 des logiciels malveillants : les cyber-criminels ont simplement actualisé cette méthode d'attaque en y incorporant quelques nouvelles astuces, comme en atteste une nouvelle étude signée F-Secure
Auteur
Editeur
Solutions Magazine
Logo