Courrier indésirable et phishing au 3e trimestre 2015

Contenu

Courrier indésirable: particularités du trimestre

Rencontres en ligne

Le sujet des rencontres en ligne est fréquent dans le spam. Toutefois, au 3e trimestre 2015, le flux des messages de cette catégorie s’est diversifié, ce qui a attiré notre attention. Nous avons détecté plusieurs tentatives intéressantes qui cherchaient à tromper les destinataires et à déjouer les filtres anti-spam. Nous avons également recensé de nouveaux modes de diffusion qui se rapprochent de l’escroquerie.

q3_2015_spam_fr_1

En général, l’objectif principal de la personne qui organise une diffusion massive de messages de cette catégorie est de promouvoir des sites de rencontres qui viennent d’être lancés. Les opérateurs de ces sites adoptent le spam comme méthode d’attraction du plus grand nombre de visiteurs sur leurs sites. Souvent, ces messages sont organisés en thématiques secondaires : par exemple des sites de rencontres pour personnes âgées, mariées ou croyantes.

q3_2015_spam_fr_2

Parmi les autres types d’offres, citons les agences matrimoniales qui mettent en contact des femmes (en majorité Russes ou Ukrainiennes) avec des époux potentiels étrangers. Ce type de messages en particulier est diffusé dans la communauté Internet anglophone. Ces messages invitent les destinataires à s’inscrire sur les sites correspondants. Ils contiennent également un petit texte qui promet au destinataire qu’il découvrira la femme de sa vie. D’autres proposent un lien qui mène vers le site en question.

Il arrive parfois que des messages du même style soient envoyés directement par les « futures épouses ». Dans ce cas, on s’approche plus de l’escroquerie, dans le style des escroqueries à la nigériane. Le message est envoyé par une demoiselle qui parle brièvement d’elle, des difficultés de sa vie dans la province Russe et de ses rêves de devenir une femme du monde. Souvent, le message est accompagné d’une photo qui ne représente pas obligatoirement la demoiselle en question. Cette photo peut en effet provenir d’un profil d’une inconnue sur un réseau social. Sa fonction est de rendre le message plus convaincant. Voilà pourquoi une même photo peut être utilisée de message en message, même si ces messages proviennent de jeunes filles différentes. Le texte quant à lui change : lorsqu’ils organisent la diffusion, les opérateurs de la campagne utilisent des synonymes afin de contourner les filtres. Le mode de communication proposé pour entrer en contact est généralement le courrier électronique. Les adresses sont modifiées dans chaque message. Ces adresses sont évidemment créées en grand nombre sur des sites de messagerie gratuite spécialement pour la diffusion. Dans le meilleur des cas, le destinataire qui répond à cette adresse recevra une notification de boîte aux lettres introuvable et dans le pire des cas, son adresse sera confirmée pour la prochaine campagne ou sera utilisée dans le cadre d’une escroquerie : la jeune fille demande à l’heureux élu d’envoyer de l’argent afin qu’elle puisse venir le retrouver et ensuite, elle disparaît à tout jamais.

q3_2015_spam_fr_3

La promotion des sites de rencontre « pour adultes » est organisée de la même manière. Soit les messages proposent aux destinataires de s’inscrire sur le site qui leur garantira des rencontres intimes, soit ils contiennent le texte d’une demoiselle souhaitant avoir des relations intimes et le lien censé mener vers le profil de la belle inconnue. Souvent, les publicités pour ce genre de ressources sont diffusées sous la forme de notification de réception d’un message privé sur un réseau social, voire de notification de réception d’une note vocale ou d’une photo envoyée via une messagerie instantanée. La publicité de la ressource est complètement voilée et le destinataire ne pourra identifier exactement ce dont il s’agit que lorsqu’il aura cliqué sur le lien proposé. Le contenu de ces messages est censé éveiller l’intérêt du destinataire et le convaincre de cliquer sur le lien. Il repose sur un contenu aguicheur, voire des sous-entendus et des photos explicites.

q3_2015_spam_fr_4

Pour conclure, nous avons identifié au 3e trimestre un autre type de diffusion qui appartient clairement aux escroqueries. Tout au long du trimestre, nous avons analysé une campagne dont le contenu devait amener le destinataire à envoyer un SMS à un numéro de téléphone indiqué ; dans la réponse, une jeune fille promettait d’envoyer ses photos intimes. Le texte des messages, ainsi que le numéro de mobile indiqué, changeait fréquemment et il était brouillé. Nous avons envoyé des messages à quelques-uns de ces numéros et nous avons pu constater qu’il ne s’agissait pas de numéros surtaxés comme on aurait pu s’y attendre. La victime ne payait rien pour les messages envoyés. Nous avons commencé à recevoir des SMS d’une jeune fille, mais après quelques réponses il était clair qu’il s’agissait en réalité d’un robot dont la « conversation » devait amener le correspondant à télécharger une application afin de pouvoir continuer à chatter et de recevoir les photos promises. Nous avons ainsi reçu plusieurs SMS de la « demoiselle » avec des liens courts qui menaient tous au même article dans un journal américain connu, consacré à des applications mobiles utiles. Lors de la redirection vers cet article, une archive contenant un malware est téléchargée sur le téléphone de l’utilisateur.

Messages non sollicités malveillants suivant la saison

Le volume de spam saisonnier augmente en général en été ; cette augmentation touche non seulement les messages de publicité, mais également les messages d’escroquerie. Lors des dernières vacances, le spam touristique a été le plus actif : fausses confirmations de réservation de chambre d’hôtel ou de billet d’avion envoyés par les escrocs pour propager des malwares.

Nous avons identifié des malwares de la catégorie Trojan-Downloader, et plus précisément Trojan-Downloader.JS.Agent.hhy et Trojan-Downloader.Win32.Upatre dans de fausses notifications envoyées au nom de grandes compagnies aériennes ou de services de réservations.

q3_2015_spam_fr_5

Nous avons notamment observé des messages en français envoyés au nom de compagnies aériennes connues. Le message indiquait au destinataire que le billet d’avion électronique se trouvait en pièce jointe. En réalité, l’archive ZIP contenait le malware Trojan.Win32.Xtrat ainsi que le bot DDoS Nitol (module prévu pour l’organisation d’attaques DDoS).

q3_2015_spam_fr_6

Au mois de juillet, les individus malintentionnés ont tenté de tromper les destinataires en envoyant de fausses notifications aux noms d’hôtels. Cette notification remerciait le destinataire pour avoir séjourné à l’hôtel et était accompagné d’une copie de la facture pour les services reçus. L’archive contenait en réalité Trojan-Downloader.Win32.Upatre.dhwi qui téléchargeait et lançait le banker Trojan-Banker.Win32.Dyre via des liens (sous la forme 98.***.**.39/cv17.rar) repris dans le corps du downloader.

q3_2015_spam_fr_7

Outre les faux messages au nom de sociétés connues, nous avons identifié des messages en anglais envoyés au nom de particuliers. Le message demandait au destinataire de remplacer la chambre réservée antérieurement par une chambre de deux personnes en raison d’une réduction du nombre de clients.

q3_2015_spam_fr_8

Le texte du message pouvait être considéré comme un texte légitime, mais la pièce jointe ZIP contenait Trojan-Downloader.JS.Agent.hhi qui téléchargeait la porte dérobée Backdoor.Win32.Androm sur l’ordinateur infecté.

Astuces des diffuseurs de spam

Dans un message de phishing standard, le texte se trouve dans le corps du message et les informations personnelles doivent être saisies soit sur une page Internet accessible via un lien repris dans le texte, soit dans un formulaire HTML joint au message et renvoyé en réponse. Cette dernière méthode est plus fréquente pour les messages qui invitent le destinataire à confirmer l’adresse et le mot de passe de la messagerie électronique.

Au 3e trimestre, les individus malintentionnés ont trouvé une nouvelle méthode pour diffuser des messages de phishing et contourner les filtres anti-spam. Le texte du message de phishing et le lien malveillant sont placés dans un document PDF qui est joint au message. En cliquant sur le lien, le destinataire ouvrait une page de phishing traditionnelle où il devait saisir ses données personnelles. La majorité des messages que nous avons interceptés et qui utilisaient la nouvelle astuce imitaient les notifications d’une banque. Le texte de ce genre de message décrit le problème le plus brièvement possible. Parfois, il n’y a pas du tout de texte.

q3_2015_spam_fr_9

Les auteurs des messages utilisaient des tournures et des astuces bien connues : message relatif au blocage d’un compte, nécessité de s’authentifier, rappel sur la sécurité, avis sur le phishing, etc. Comme par le passé, les liens malveillants étaient présentés sous la forme de liens légitimes et d’extraits de texte.

q3_2015_spam_fr_10

Mais nous avons également observé des messages contenant du texte détaillé et des liens authentiques vers des pages officielles de la banque. Le message de phishing était également placé dans la pièce jointe PDF.

q3_2015_spam_fr_11

Nos collègues ont découvert une version légèrement différente de messages de phishing qui utilisait des objets Mediabox dans des fichiers PDF joints aux messages.

q3_2015_spam_fr_12

L’objet Mediabox était un document qui s’ouvrait d’un clic de la souris et qui renvoyait la victime vers le site de phishing.

Statistiques

Part du courrier indésirable dans le trafic de messagerie

q3_2015_spam_fr_13

Part du courrier indésirable dans le trafic de messagerie mondial, avril à septembre 2015

Après la stabilité relative du 2e trimestre, la part du courrier indésirable dans le trafic de messagerie international a commencé à varier à nouveau. La légère hausse enregistrée en juillet et août a été suivie d’un recul sensible en septembre. Par conséquent, l’indice moyen de courrier indésirable au 3e trimestre atteint 54,19 %, soit légèrement plus que l’indice moyen du trimestre antérieur.

Pays, source du courrier indésirable

q3_2015_spam_fr_14

Pays, source de courrier indésirable, 3e trimestre 2015

Au 3e trimestre 2015, les Etats-Unis (15,34 %) ont conservé leur 1re position parmi les pays source de courrier indésirable. Le Vietnam décroche la 2e position avec 8,42 %. Il progresse de 3,38 % par rapport au trimestre précédent. La Chine referme le trio de tête avec 7,15 %. La part de ce pays est restée pratiquement inchangée au cours des trois derniers mois.

Au 3e trimestre, la part de la Russie (5,79 %) a reculé de 2,03 % et elle passe de la 2e à la 4e position. Elle est suivie par l’Allemagne (4,39 %) et la France (3,32 %). Les résultats de ces deux pays n’ont que très peu changé par rapport au trimestre précédent.

Taille des messages non sollicités

q3_2015_spam_fr_15

Tailles des messages non sollicités, 2e et 3e trimestres 2015

Les messages les plus fréquents au 3e trimestre sont devenus très petits : 2 Ko maximum (79,05 %). Leur part a progressé de 13,67 % par rapport au trimestre antérieur. La part des messages compris entre 2 et 5 Ko (3,21 %) a reculé d’une quantité plus ou moins similaire. La part de tous les autres messages n’a pratiquement pas changé par rapport au trimestre antérieur.

Pièces jointes malveillantes dans le courrier

q3_2015_spam_fr_16

TOP 10 des malwares diffusés par e-mail, 3e trimestre 2015

Le malware le plus diffusé par courrier au 3e trimestre 2015 demeure Trojan-Spy.HTML.Fraud.gen. Il se présente sous la forme d’une fausse page HTML diffusée dans un message électronique contenant une prétendue notification importante d’une banque, d’un magasin en ligne, d’un éditeur de logiciel ou d’une organisation quelconque.

Les téléchargeurs Trojan-Downloader.JS.Agent.hhi et Trojan-Downloader.JS.Agent.hfq occupent respectivement les 2e et 9e positions du Top 10. Ces malwares sont des scripts Java obfusqués. Ils exploitent la technologie ADODB.Stream qui leur permet de télécharger et d’exécuter des fichiers DLL, EXE et PDF.

Les téléchargeurs Trojan-Downloader.VBS.Small.lj et Trojan-Downloader.VBS.Agent.aqp occupent quant à eux les 3e et 6e positions. Il s’agit de scripts VBS qui exploitent également la technologie ADODB.Stream, téléchargent des archives ZIP et exécutent le malware extrait de ces archives.

Trojan-Downloader.MSWord.Agent.oq est en 4e position. Il se présente sous la forme d’un fichier DOC avec une macro VBS intégrée qui s’exécute à l’ouverture du document. Cette macro télécharge un autre script VBS depuis le site des individus malintentionnés et l’exécute sur l’ordinateur de l’utilisateur.

Email-Worm.Win32.Mydoom.l referme le Top 5. Ce ver se propage en tant que pièce jointe d’un message, via des réseaux d’échange de fichiers ou via les ressources réseau accessibles en écriture. Le malware récolte les adresses vers lesquelles il va se diffuser sur les ordinateurs infectés. Le ver permet à ses opérateurs d’administrer à distance le système infecté.

Trojan-Downloader.HTML.Meta.ay, Trojan-Downloader.HTML.Agent.aax et Trojan-Downloader.HTML.Meta.aq occupent respectivement les 7e, 8e et 10e positions. Ces malwares se présentent sous la forme de pages HTML qui contiennent un code qui redirige l’utilisateur vers le site de l’individu malintentionné. L’utilisateur arrive souvent sur une page de phishing ou sur une proposition de téléchargement d’une application prévue pour fonctionner avec le service d’échange automatique d’options binaires. Ces malwares sont propagés via courrier et se distinguent uniquement par le lien utilisé pour la redirection des utilisateurs vers le site des individus malintentionnés.

Familles de malwares

A l’instar des deux premiers trimestres 2015, la liste des familles les plus répandues est dominée par le téléchargeur Upatre (9,46 %). Dans la majorité des cas, les malwares de cette famille téléchargent sur l’ordinateur des victimes un Trojan-banker connu sous le nom de Dyre/Dyzap/Dyreza.

La famille MSWord.Agent (5,55 %) occupe toujours la 2e position. Pour rappel, les malwares de cette famille se présentent sous la forme d’un fichier .doc qui contient une macro Visual Basic for Applications (VBA) exécutée à l’ouverture du document. Le malware télécharge et exécute un autre malware, par exemple un membre de la famille de backdoors Andromeda.

La famille VBS.Agent referme le trio de tête avec 5,44 %. A la différence de MSWord.Agent, cette famille utilise un script VBS intégré. Pour le téléchargement et l’exécution d’un malware différent sur l’ordinateur de l’utilisateur, les malwares de cette famille exploitent la technologie ADOBD.Stream.

Pays cibles des diffusions de malwares

q3_2015_spam_fr_17

Répartition des déclenchements de l’antivirus protégeant les e-mails par pays, 3e trimestre 2015.

Le trio de tête des pays sur le territoire desquels le plus gros volume de spam malveillant est diffusé a été chamboulé. Le plus grand changement est l’arrivée de la Russie en 3e position (7,56 %). En trois mois, son indice a progressé de 2,82 points de pourcentage et le pays a progressé de la 5e à la 3e position.

L’Allemagne occupe toujours la 1re position (18,47 %), malgré un recul de 1,12 %. Le Brésil est en 2e position avec 11,7 %. Le volume de spam reçu par les utilisateurs de ce pays a presque doublé par rapport au trimestre antérieur.

La Grande-Bretagne (4,56 %) qui occupait la 2e position au trimestre dernier se retrouve cette fois-ci en 6e place.

Particularités du courrier indésirable malveillant

Au début du mois de septembre, nous avons découvert une campagne malveillante massive dont les messages ressemblaient aux réponses automatiques qu’un serveur de messagerie envoie lorsqu’il n’a pas été en mesure de remettre un message. Le texte et l’objet de ces messages ressemblaient à ceux des notifications automatiques, mais l’adresse de l’expéditeur était celle d’un individu, ce qui a mis en cause l’authenticité du message. L’archive ZIP en pièce jointe nommée « Google_drive_1711 » était également une source d’interrogation car les notifications des services de messagerie n’ont pas de pièces jointes. L’analyse a permis d’établir que l’archive contenait Trojan-Downloader.JS.Agent.hhi qui téléchargeait à son tour Backdoor.Win32.Androm.

q3_2015_spam_fr_18

Au début du 3e trimestre, des individus malintentionnés ont diffusé de nombreux messages en français avec des virus de macro. Les virus de macro que nous avons détectés appartenaient à la famille des Trojan-Downloaders et servaient à télécharger et à installer le Trojan-Banker Dridex sur l’ordinateur des victimes. Afin de tromper le destinataire, les escrocs présentaient le message sous les traits d’un avis de réception d’une commande ou d’une facture.

q3_2015_spam_fr_19

Les diffuseurs de spam ont également exploité au mois de juillet le sujet des crédits, traditionnel pour le spam publicitaire, afin de propager les fichiers malveillants. Dans certains des exemples que nous avons pu voir, les escrocs proposaient un crédit aux clients potentiels en garantissant les conditions les plus intéressantes, un taux d’intérêt réduit, etc. D’autres messages annonçaient au destinataire que sa demande de crédit avait été approuvée. Signalons que ce genre de contenu peut figurer dans le spam publicitaire normal, mais pour le spam malveillant, il est normal de trouver des pièces jointes qui se présentent sous les traits d’informations détaillées relatives à un crédit.

q3_2015_spam_fr_20

Il est intéressant de constater que les messages contenant Trojan-Downloader.Win32.Upatre en pièce jointe avaient été envoyés aux employés de différentes compagnies.

Phishing

Au 3e trimestre 2015, notre système « Anti-Phishing » nous a permis de déjouer 36 300 537 tentatives d’acheminement d’utilisateurs de produits de Kaspersky Lab vers des sites de phishing. Il s’agit d’une progression de 6 millions par rapport au résultat du trimestre antérieur. 15 764 588 d’entre elles ont été bloquées par nos modules de détection heuristique et 20 535 949, à l’aide de méthodes déterministes. Au cours de cette même période, nos bases ont été enrichies de 839 672 masques d’adresse Internet de phishing.

Le Brésil (21,07 %) demeure le pays avec la plus grande proportion de victimes d’attaques de phishing. Au 3e trimestre, la part d’habitants de ce pays ayant été attaqués a augmenté de 11,33 % pour revenir pratiquement au niveau observé au 1er trimestre.

q3_2015_spam_fr_21

Géographie des attaques de phishing*, 3e trimestre 2015

*Pourcentage d’utilisateurs sur les ordinateur desquels l’Anti-Phishing s’est déclenché, par rapport à l’ensemble des utilisateurs de produits de Kaspersky Lab dans le pays.

La part d’utilisateurs attaqués au Japon (+10,9 points de pourcentage) et en Chine (+7,85 points de pourcentage) a également fortement augmenté. Ces deux pays se retrouvent respectivement en 2e et 3e positions dans notre Top 10.

Top 10 des pays par pourcentage d’utilisateurs attaqués :

  Pays % d’utilisateurs
1 Brésil 21,07
2 Japon 16,86
3 Chine 15,08
4 Vietnam 14,5
5 Bangladesh 13,32
6 Nigeria 13,05
7 Russie 12,91
8 Kazakhstan 12,85
9 Inde 12,44
10 Colombie 12,25

Organisations victimes du phishing

Les statistiques relatives aux cibles des auteurs d’attaques de phishing reposent sur les déclenchements du module heuristique de l’Anti-Phishing. Le module heuristique du système Anti-Phishing se déclenche lorsque l’utilisateur clique sur un lien qui mène à une page de phishing et que les bases de Kaspersky Lab ne contiennent pas d’informations sur cette page. Et peu importe la manière dont la victime arrive sur la page : via un lien dans un message de phishing, un message de réseau social ou encore, suite à l’action d’un programme malveillant. Après le déclenchement du module, un message relatif à la menace potentielle s’affiche dans le navigateur.

La catégorie « Portails Internet globaux », qui avait dominé jusque-là le classement des organisations ciblées par les attaques de phishing, a fortement diminué au 3e trimestre (30,93 %) Elle enregistre un recul de 11,42 %. La part de la catégorie « Réseaux sociaux et blogs » a quant à elle à nouveau augmenté (+6,69 %) pour atteindre 21,44 %. La 3e position revient à la catégorie « Banques » qui progresse de 4,65 % pour atteindre 18,07 %. La part de la catégorie « Jeux en ligne » a été multipliée par 1,5 et est égale à 4,02 %.

q3_2015_spam_fr_22

Répartition des organisations victimes d’attaque de phishing*, par catégorie, 3e trimestre 2015

La part de phishing contre des organisations de la catégorie « Stockages de données dans le cloud » a progressé de 0,26 % pour atteindre 1,06 %. Les utilisateurs recourent de plus en plus souvent à ce genre de services, ce qui attire les escrocs. Les informations volées de cette manière sont utilisées soit pour faire chanter la victime, soit elles sont vendues à des tiers ou interviennent dans l’organisation d’attaques ciblées.

Souvent, ce genre de phishing est propagé par courrier électronique ou par les réseaux sociaux sous la forme d’un message qui invite le destinataire à télécharger un document, prétendument stocké dans un service très utilisé dans le cloud. Les messages peuvent provenir de comptes compromis dans la liste d’amis ou, dans le cas du courrier électronique, de l’administration du service dans le nuage.

Les pages de phishing qui imitent les sites de services de stockage dans le cloud connus permettent de propager différents types de malwares. Dans ce cas, l’utilisateur qui clique sur un lien de la page et télécharge lui-même le malware sur son ordinateur.

Voici un exemple d’attaque où la victime potentielle est invitée à télécharger un important document PDF. Le lien du message mène à une page de phishing qui copie le style du célèbre service de stockage dans le cloud Dropbox.

q3_2015_spam_fr_23

Exemple d’attaque de phishing contre les utilisateurs de Dropbox

Outre le vol des données stockées dans le cloud et la diffusion de malwares, les cybercriminels utilisent souvent le nom de Dropbox pour voler les identifiants des comptes de messagerie des victimes.

q3_2015_spam_fr_24

Exemple de page de phishing inspirée de la marque Dropbox

Voici un autre exemple de phishing : les escrocs tentent de voler l’AppleID et le mot de passe d’accès au service iCloud d’Apple.

q3_2015_spam_fr_25

Exemple de phishing contre les utilisateurs d’iCloud

En cas de succès, les individus malintentionnés peuvent accéder, entre autres, au contenu acheté par la victime et à sa boîte aux lettres.

Top 3 des organisations attaquées

Les escrocs concentrent toujours leurs efforts sur les marques les plus connues et celles-ci motivent la majorité du phishing ciblé. Ils pensent ainsi améliorer les chances de leur attaque de phishing. Plus de la moitié de l’ensemble des déclenchements du composant heuristique de notre système « Anti-Phishing » est imputable à des pages de phishing qui se dissimulent sous le nom de moins de 30 sociétés connues.

Le Top 3 des organisations attaquées au 3e trimestre rassemble 26,39 % de l’ensemble des déclenchements du composant heuristique.

  Organisation % de déclenchements
1 Yahoo! 15,38
2 VKontakte 9,44
3 Facebook 8,95

Au 3e trimestre, le Top 3 des organisations ciblées par des attaques de phishing a subi quelques modifications. Yahoo! conserve sa première position avec 15,38 %, mais sa part a diminué de près de moitié (- 13,65 %). Le réseau social russe VKontakte occupe la 2e position (9,44 %) tandis que Facebook, un autre réseau social, a perdu 1,49 % (8,95 %) et passe de la 2e à la 3e position.

Conclusion

A l’issue du 3e trimestre 2015, la part de courrier indésirable atteignait 54,2 % du trafic de messagerie, soit 0,8 % de moins qu’au trimestre précédent. Le trio de tête des pays source du courrier indésirable diffusé dans le monde au 3e trimestre affiche la composition suivante : Etats-Unis (15,3 %), Vietnam (8,4 %) et Chine (7,2 %).

La période des congés et des vacances d’été a provoqué une augmentation du spam malveillant inspiré par le tourisme. Les cybercriminels ont diffusé de fausses notifications au nom de grands services de réservation de chambres d’hôtel et de billets d’avion, voire au nom de particuliers. En règle générale, ces messages étaient accompagnés d’une pièce jointe contenant différents Trojan-Downloaders.

Trojan-Spy.HTML.Fraud.gen conserve sa 1re position dans le classement des malwares les plus diffusés par courrier au 3e trimestre. Du côté des familles de malwares, la famille Upatre conserve toujours sa position dominante, et ce depuis le début de l’année. Ce sont les utilisateurs en Allemagne qui ont été le plus souvent victimes d’attaques au 3e trimestre : ils comptabilisent 18,5 % des déclenchements de l’antivirus protégeant les e-mails.

Ce trimestre aura été marqué par le recours à une nouvelle astuce de contournement des filtres contre le spam : les auteurs des messages ont placé le texte du message ainsi que le lien malveillant non pas dans le corps du message, mais bien dans un document PDF en pièce jointe.

Sur l’ensemble du 3e trimestre, les solutions de Kaspersky Lab ont traité plus de 36 millions de tentatives de redirection d’utilisateurs vers des sites de phishing, soit 6 millions de plus qu’au trimestre antérieur. Le Brésil (21,07 %) demeure le pays avec la plus grande proportion de victimes d’attaques de phishing.

Posts similaires

Il y a 1 commentaire
  1. nels

    Très bien documenté!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *