21 septembre 2011

Les cybercriminels trouvent de nouvelles façons de déguiser le spam

Il fut un temps où les pièces jointes malveillantes venaient dans les emails avec des photos érotiques de jeunes filles qui «veulent vous rencontrer», ou «des photos scandaleuses» de célébrités. Maintenant, les cybercriminels déguisent leurs messages pour les faire ressembler à des notifications officielles ou une correspondance d'affaires.

En particulier, les spammeurs vous envoient maintenant des notifications de faux pour les services postaux comme UPS, FedEx et DHL déclarant qu'ils étaient incapables de livrer un colis et que le destinataire doit le ramasser au bureau immédiatement, ou que l’adresse du destinataire n’a pas été rempli correctement. Les messages contiennent un fichier archive ZIP qui contient prétendument les formulaires nécessaires pour collecter les colis. En réalité les pièces jointes contiennent divers types de programmes malveillants. «Ces changements dans la manière dont les courriels malveillants sont envoyés sont liées au fait que la plupart des utilisateurs ne s'attendent pas à trouver des malwares dans les emails d'entreprise», explique Maria Namestnikova, analyste de spam senior chez Kaspersky Lab. «Les photos érotiques de jeunes filles» en attente de vous rencontrer peut être trouvé partout sur ​​Internet, tandis que des documents internes d'une entreprise sont plus susceptibles d’attirer l’attention d’un utilisateur d'Internet. Après tout, combien de personnes vont dormir à poings fermés après avoir supprimer un courriel qui semble provenir de la police demandant au destinataire d'imprimer les détails d'une infraction de conduite et l'envoyer à une cour municipale?

Quoi de neuf?
Plusieurs nouveaux trucs pour propager des codes malveillants ont été enregistrées en Août, alors qu'ils étaient tous basés sur la même idée: Plus un courriel est mystérieux, moins de texte il y a, plus de chance ont a de susciter la curiosité du destinataire. Kaspersky Lab a identifié trois types de spams utilisant cette technique:
   · Le premier groupe contenait le mot «modifications» et la date dans la ligne objet. Le corps de l'email a seulement un couple de mots tels que "Comme promis" ou "Voir les pièces jointes"
    ·  Le deuxième groupe avait une ligne d'objet qui lisent ce soit "fin de l'instruction Juillet requis" ou "Fin de la Déclaration de Juillet". Le corps de l'email a expliqué que, comme l'avait demandé, l'expéditeur se verrait de transférer les comptes en suspens pour une date particulière qui a été généralement spécifié;
    · Le troisième groupe affichait à  la ligne d'objet "comptes internes de la Société ATFT» et contenait un message indiquant que les comptes étaient internes 2010 dans les pièces jointes, et a exprimé sa gratitude pour le soutien dans "la mise en place de ce processus".
Pouvait s'y attendre, la grande majorité des pièces jointes contenues dans ces messages des programmes malveillants.

Statistiques
En août, les fichiers malveillants ont été trouvés dans 5,9% de tous les emails - soit une hausse de 1,2% par rapport à Juillet. Ce chiffre a augmenté d'un tiers au cours des deux derniers mois. Cela est typique pour les mois d'été, car les spammeurs ont généralement moins de commandes de leurs clients pendant la saison des vacances, et les engrenages basculer vers envois avec les programmes d'affiliation qui sont plus lucratifs. Les notations des pays basés sur le nombre de détections antivirus email montrent que les utilisateurs sont confrontés à des e-mails malveillants les plus fréquemment aux États-Unis (10,1%) suivie par la Russie (8,96%), au Royaume-Uni (7,36%), Allemagne (5,45%) et l'Inde (5,1%). Pendant ce temps, le pourcentage de courriels d'hameçonnage dans le trafic total de courrier par rapport à Juillet a très légèrement augmenté et s'élevait à 0,03%. Le quatuor des organisations ciblées par les phishers - PayPal, eBay, Habbo et Facebook - est resté inchangé par rapport au mois précédent. A noter également la baisse de l’intérêt des hameçonneurs pour des jeux en ligne…

Source : net-security.org

Aucun commentaire:

Enregistrer un commentaire