Le management du digital
Rechercher

Spams, imitateurs de newsletters

BitDefender vient de publier les résultats de son étude sur le spam et les malwares réalisée entre janvier et juin 2009, qui révèle que le spam imitant les newsletters et les tentatives de phishing sur le web 2.0 connaissent une forte progression.

Au cours du premier semestre 2009, les créateurs de malwares ont continué à essayer d'infecter les utilisateurs d'ordinateurs afin de réaliser des profits financiers directs et/ou de prendre le contrôle de leurs machines. Selon le rapport, les chevaux de Troie sont en augmentation et représentent 83 % de l'ensemble des malwares détectés.

Alors que les chevaux de Troie constituaient les menaces les plus actives ces six derniers mois, c'est le célèbre ver Downadup (aussi appelé Conficker ou Kido) qui a causé le plus de dégâts auprès des utilisateurs. Downadup a réussi à infecter un nombre d'ordinateurs record dans le monde entier (environ 11 millions). Ciblant les systèmes n'ayant pas corrigé la vulnérabilité MS08-067, le ver peut s'envoyer depuis tous les ordinateurs précédemment infectés sur le même réseau, et cherche ensuite à accéder aux partages de fichiers. Bien que Microsoft ait publié un patch spécifique pour cette vulnérabilité, l'infection est toujours en circulation et des centaines de systèmes sont compromis chaque jour.

Concernant les médias et les techniques, on note une résurgence du spam-texte, qui a atteint 80 % cette année, contre 70% à la même période en 2008. Le spam-image a, quant à lui, augmenté de 150% depuis le premier semestre 2008. Les images sont incorporées dans des spam imitant des newsletters au format HTML, ces images téléchargeables font partie de la stratégie développée par les spammeurs pour, d’une part, inciter les utilisateurs à accepter des images généralement bloquées par les clients de messagerie, et, d’autre part, contourner autant que possible les filtres antispam en modifiant légèrement la palette de couleurs de l'image.

Les messages de spam promouvant des logiciels piratés/OEM ont également beaucoup augmenté en comparaison avec l'an dernier. D'après les statistiques fournies par le Laboratoire de Recherche Antispam BitDefender, le spam «logiciel » représente environ 3 % de l'ensemble du spam. En juin 2009, les messages non sollicités liés aux logiciels sont devenus l'une des cinq principales menaces de spam et représentaient 5 % de l'ensemble des messages de spam envoyés dans le monde entier.

Dix principaux contenus du spam au cours du premier semestre 2009 :
1 Spam médical
2 Liens de phishing
3 Emprunts
4 Malwares en pièces jointes
5 Spam produit / Contrefaçon
6 Logiciels/OEM
7 Pornographie
8 Sites de rencontres
9 Emploi
10 Diplômes universitaires et Casinos en ligne
Source : BitDefender.

 

De janvier à juin 2009, les messages de phishing ont passé le seuil inquiétant de 7% des messages de spam envoyés dans le monde entier. Comme prévu, les pays les plus réceptifs en termes de phishing sont les États-Unis, le Canada et le Royaume-Uni, trois pays anglophones. Mais la Russie est également une source importante de phishing, principalement en raison de sa législation laxiste à l'égard du cyber-crime, et du taux de chômage du pays.

Une évolution du phishing

Le phishing évolue et se transforme constamment, ce qui inclut une augmentation des techniques de phishing Web 2.0. Les comptes utilisateurs de réseaux sociaux sont des éléments clés permettant de réaliser des attaques ciblant d'autres utilisateurs de ces réseaux. Cependant, les fournisseurs de services ayant renforcé leur niveau de sécurité afin de protéger les informations personnelles de leurs utilisateurs, les attaquants ont conçu de fausses pages d’accueil afin de tenter d'obtenir les véritables informations de connexion des utilisateurs.

La plupart des tentatives de phishing du web 2.0 au cours du premier semestre 2009 reposaient sur des techniques d'ingénierie sociale et exploitaient la naïveté des utilisateurs. L'arnaque du « Twitter Porn Name » en est un bon exemple. Les utilisateurs étaient invités à révéler le nom de leur premier animal de compagnie, ainsi que celui de la première rue dans laquelle ils ont habité. Ces noms sont généralement utilisés comme questions de sécurité. Un pirate en possession d'un nom d'utilisateur et de ces éléments peut facilement retrouver un mot de passe qu'il peut par la suite utiliser pour accéder à un compte et envoyer du spam, accéder à des transactions ou utiliser les données du compte quelle qu’en soit la manière pour réaliser du profit (ce qui peut même aller jusqu’à la demande d’une rançon pour restituer le compte piraté à son propriétaire). Cependant, les cibles les plus visées par les «phishers» sont relativement constantes. Il s’agit en général d’usurper l’identité d’organismes du secteur financier, en particulier les banques et les institutions permettant de réaliser des transferts d'argent. Ainsi, les trois entreprises dont les identités ont le plus souvent été usurpées au cours du premier semestre 2009 ont été Bank of America, Paypal et Abbey.

BitDefender estime que plus de 55 000 utilisateurs sont victimes d'arnaques de phishing tous les mois, pour un total de 330 000 victimes entre janvier et juin 2009. Afin de parvenir à tromper leurs victimes, les phishers doivent imiter (ou « spoofer ») une véritable page Web aussi précisément que possible. Cependant, si copier une page Web consiste en un simple copier/coller, le message de spam contient généralement des fautes d'orthographe et/ou une mise en page peu soignée. Ce n'est pas le cas de la plupart des attaques ciblant la Bank of America. Non seulement le texte est disposé de façon irréprochable mais la page de phishing a été réalisée avec le plus grand soin, ce qui laisse penser que les personnes à l'origine de ces attaques de phishing sont un gang de cybercriminels très bien organisés.

Best Practices propose des publications payantes.
Comparez nos différentes offres d'abonnement.

La rédaction

La rédaction

La rédaction de Best Practices fédère les meilleurs experts sur le management des systèmes d’information.

Nos Ouvrages

  • Symposiums Gartner Rétrospective 2017-2021

    Les équipes de Best Practices assistent chaque année au Symposium organisé par le cabinet Gartner qui présente des études, ses analyses et ses opinions sur l’évolution des technologies, du digital et des systèmes d’information.

  • Benchmark Digital&Business - numéro 157

    Ce numéro de Benchmark Digital & Business regroupe l’essentiel des chiffres et des tendances présentés lors du Symposium Gartner 2021, qui s’est déroulé en novembre, à distance.

  • Benchmark Digital&Business - numéro 156

    Ce numéro de Benchmark Digital & Business regroupe l’essentiel des chiffres et des tendances présentés lors du Symposium Gartner 2021, qui s’est déroulé en novembre, à distance.

A ne pas manquer

  • Comment rater...
sa Data Integration

    Pour rater son intégration de données, rien de plus simple. C’est à la portée de toutes les entreprises ! Il suffit de suivre nos treize commandements et d’oublier la gouvernance, la qualité, la sécurité et les enjeux métiers.

  • Comment rater...
sa génération de leads

    Il existe un lien étroit entre le dynamisme commercial d'un éditeur de logiciels ou d'un intégrateur et la qualité des leads dont disposent les commerciaux pour maintenir leur performance. Mais il est très facile de ruiner votre performance commerciale.

  • Comment rater...
sa stratégie Big Data

    Une stratégie Big Data ne s'improvise pas. Quoique... Ce nouveau titre de la collection "Comment rater..." propose les douze commandements pour tous ceux qui veulent vraiment rater leur stratégie Big Data.

Best Practices

Informations

REMARQUE ! Ce site utilise des cookies et autres technologies similaires.

Si vous ne changez pas les paramètres de votre navigateur, vous êtes d'accord. En savoir plus

J'ai compris