Le premier spam a été envoyé il y a plus de 40 ans, et pourtant : d’après une étude menée par F-Secure, le “pourriel” reste la méthode la plus courante de diffusion des URLs malveillants, des arnaques et des malware*. Les cyber criminels ont simplement actualisé cette méthode d’attaque en y incorporant quelques nouvelles astuces, comme en atteste une nouvelle étude de l’éditeur finlandais.
« Le spam par e-mail reste le vecteur d’attaque de prédilection pour l’envoi des logiciels malveillants », affirme Päivi Tynninen, Threat Intelligence Researcher chez F-Secure. “Parmi les échantillons de spam que nous avons observés au printemps 2018, 46 % sont des e-mails d’arnaque, 23 % contiennent une pièce jointe malveillante et 31 % contiennent des liens renvoyant vers des sites web malveillants. Le spam compte parmi les principaux vecteurs d’infection depuis maintenant plusieurs décennies. Et ces dernières années, il a a encore gagné en popularité face à d’autres vecteurs d’attaques, comme les exploits ou les vulnérabilités logicielles, contre lesquels les systèmes sont de mieux en mieux protégés. »
La technique du spam repose toujours sur l’envoi d’une quantité massive d’e-mails avec pour objectif de piéger un nombre infime d’utilisateurs. Pour rendre leurs attaques plus efficaces et toucher un plus grand nombre d’internautes, les cyber criminels ont toutefois affiné leur stratégie.
14,2% de clics sur les spams en 2018
« Le spam, comme vecteur d’attaque, devient de plus en plus efficace : le taux de clics est passé de 13,4 % au second semestre 2017 à 14,2 % en 2018 », explique Adam Sheehan, responsable des sciences du comportement chez MWR InfoSecurity. MWR InfoSecurity a créé phishd, un service dont la mission est de monitorer et d’améliorer la résistance des entreprises face aux techniques de phishing et aux autres attaques visant les données utilisateurs. MWR a été racheté par F-Secure en juin 2018.
Le pourriel repose donc avant tout sur le nombre d’e-mails envoyés mais le modèle d’efficacité de MWR a identifié certaines tactiques permettant d’améliorer le taux de clics, en jouant sur la psychologie des destinataires :
- La probabilité que le destinataire ouvre un e-mail de spam augmente de 12 % si ce dernier prétend provenir d’une entité connue.
- Lorsque le titre de l’email ne contient aucune erreur, le taux de réussite du spam augmente de 4,5%.
- Un e-mail d’hameçonnage affirmant explicitement qu’il s’agit d’une urgence recevra moins d’attention qu’un autre, dans lequel l’urgence est plus implicite.
Les pirates informatiques ne misent pas seulement sur le contenu du spam pour tromper l’utilisateur. Ils misent également sur de nouvelles méthodes destinées à infecter les utilisateurs, même si ces derniers sont conscients des risques liés à l’ouverture de pièces jointes suspectes.
Redirection vers un site leurre, inoffensif
« Plutôt que d’utiliser des pièces jointes malveillantes, les spams que nous observons désormais comportent souvent un lien vers un site, inoffensif, mais qui redirige à son tour vers un site malveillant. Cette redirection permet d’échapper aux analyses pour garder le contenu malveillant en ligne aussi longtemps que possible », explique Päivi Tynninen. « Et lorsque les pirates recourent aux pièces jointes, ils tentent souvent de contourner l’analyse automatique en demandant à l’utilisateur d’entrer un mot de passe figurant dans le corps de l’email, pour ouvrir le fichier. »