Spam et phishing au 2ème trimestre 2015

Contenu

Spam: caractéristiques du trimestre

Domaines de «brouillage»

Nous avons déjà analysé la forte augmentation du nombre de nouvelles parties ajoutées dans les noms de domaine, ainsi que la création de nombreux domaines de spammeur dans ces parties, en particulier celles conçues pour envoyer des courriers indésirables en masse. La présente analyse sur les envois de spams montre que les spammeurs ne s’appuient pas uniquement sur le nombre considérable de nouveaux domaines dont ils disposent, mais également sur la manière dont ils conçoivent le texte. Par exemple, au cours du premier trimestre, nous avons enregistré plusieurs cas de domaines de « brouillage » dans des liens utilisés pour se rendre sur des ressources spam, ainsi que des cas d’obscurcissement de code dans la structure HTML des messages envoyés en masse.

Dans de nombreuses listes d’envoi en masse, les spammeurs ont utilisé des adresses IP de sites, au lieu de noms de domaine, dans des liens vers des ressources publicitaires. Néanmoins, ils ont utilisé des adresses IP modifiées (et non pas directes), en utilisant la huitième ou la dixième décimale du système numérique, auquel ils ont ajouté un nombre aléatoire de zéros au début de l’adresse. Cela n’a pas modifié l’adresse IP, mais a augmenté le nombre de variantes possibles (variations au sein d’un même envoi en masse). Les spammeurs espéraient ainsi tromper les filtres anti-spam. De telles méthodes alternatives de représentation des adresses IP ont été utilisées par les spammeurs aussi bien dans des liens directs que dans des redirections «brouillées».

Les spammeurs ont également utilisé des domaines de brouillage. Par exemple, ils ont représenté un nom de domaine en utilisant aussi bien des caractères minuscules que majuscules (NEEDHost.NiNjA), ainsi que différents codes dans la structure HTML du message. Ils ont tenté de dissimuler leurs domaines en remplaçant l’un des caractères du nom de domaine par un autre similaire. Par exemple, cela pourrait ressembler à ça: domainname.com et domainname.cⓞ.

Les spammeurs ont souvent appliqué plusieurs méthodes de brouillage dans un même courrier: ils ont utilisé aussi bien l’apparence alternative de l’adresse IP, ou la modification du domaine, que le recours traditionnel à un texte de mauvaise qualité afin de complètement dissimuler la nature indésirable du message.

Utilisation d’événements mondiaux dans le courrier indésirable «nigérian»

Au deuxième trimestre 2015, le courrier nigérian a exploité les thèmes du tremblement de terre au Népal, des élections présidentielles au Nigéria et des Jeux Olympiques à Rio de Janeiro. Les événements tragiques, largement couverts par les médias à travers le monde, sont souvent exploités par les pirates, dont les histoires sont souvent très semblables, afin de piéger les utilisateurs.

Dans un message écrit au nom d’un avocat dont le client était décédé au Népal, les arnaqueurs demandaient au destinataire de jouer le rôle d’un parent du défunt et d’accepter l’héritage de ce dernier en échange d’une rémunération financière. Dans d’autres envois en masse, les pirates distribuaient des courriers au nom de plusieurs organisations demandant d’aider les victimes du tremblement de terre. Par exemple, « un représentant de La Croix Rouge » a demandé à ses destinataires d’accepter d’accueillir une famille de réfugiés qui avaient décidé de déménager dans un autre pays afin de refaire leur vie là-bas.

En général, les adresses de ceux qui ont envoyé des courriers «nigérians» ont été enregistrées sur des services de messagerie gratuits, même si l’auteur de l’e-mail est soi-disant le représentant d’une organisation, comme c’est le cas ci-dessus. Néanmoins, certains pirates malins ont essayé de rendre le nom et l’adresse de l’expéditeur plus légitimes. Ils ont envoyé de faux messages demandant aux destinataires de réaliser un don afin d’aider les victimes du tremblement de terre au Népal.

Les «Nigérians» ne pouvaient pas non plus oublier la politique. Dans un envoi en masse, les pirates ont essayé d’attirer le destinataire de l’e-mail avec la somme de 2 millions de dollars, que le nouveau président du Niger était soi-disant prêt à envoyer à l’utilisateur en compensation des fraudes commises par les citoyens de son pays.

Les prochains Jeux Olympiques au Brésil n’auront pas lieu avant 2016, mais nous avons déjà détecté des notifications frauduleuses de gains de loterie consacrées au populaire événement sportif. Curieusement, un grand nombre de courriers de ce type a été envoyé lors de la préparation de la coupe du monde de football, alors que les Jeux Olympiques n’avaient pas encore été mentionnés. Le contenu de ces messages est plutôt commun : la loterie a été organisée par l’organisation officielle, l’adresse du destinataire a été sélectionnée au hasard parmi des millions d’adresses e-mail. Pour recevoir le prix, il est obligatoire de répondre à ce message et de fournir certaines informations personnelles.

Les messages électroniques contenant un texte court et des informations détaillés dans un document PDF ou .Doc ajouté en pièce jointe sont également de plus en plus populaires parmi les spammeurs. Peut-être parce qu’un e-mail au texte plus court a plus de chances de passer pour légitime auprès du filtre spam. Les courriers avec des fichiers en pièce jointe sont plus particulièrement dangereux car l’utilisateur est davantage tenté d’ouvrir celle-ci afin d’en savoir plus, risquant ainsi d’être infecté par un malware.

La mise à jour de l’algorithme de recherche de Google

Autre événement exploité par les spammeurs au cours du deuxième trimestre 2015: la mise à jour normale de l’algorithme de recherche de Google. Celle-ci a modifié les résultats de recherche mobiles afin que les sites adaptés aux dispositifs mobiles apparaissent en première position.

Cette nouveauté a donné lieu à une forte augmentation du nombre de courriers indésirables consacrés au SEO (Search Engine Optimization) et à la promotion de sites Web. Les spammeurs envoyaient des offres pour des services de création et de design Web afin d’attirer de nouveaux clients. Ils insistaient sur la nécessité pour une entreprise de mettre à jour son site en utilisant les derniers outils des moteurs de recherche les plus populaires. Les propriétaires des sites encore septiques se voyaient menacés de se retrouver dans les dernières pages de résultats Google, et donc de perdre de nombreux clients.

Statistiques

Part du courrier indésirable dans le trafic de messagerie

Part du courrier indésirable dans le trafic de messagerie, janvier – juin 2015

La part des courriers indésirables dans le trafic d’e-mail, en diminution depuis le début de l’année, s’est stabilisée au deuxième trimestre 2015, fluctuant entre 53,5 % en avril et 53,23 % en juin.

Part du courrier indésirable dans le trafic de messagerie russe, janvier – juin 2015

La situation du spam en Russie est presque la même que celle du trafic de messagerie à travers le monde. Pendant le deuxième trimestre, la part de courrier indésirable a diminué d’environ 1 % par mois. La quantité maximale de spams envoyés par courrier électronique au cours du 2e trimestre a donc été observée en avril (59,32 %), alors que la quantité la plus basse a été enregistrée en juin (57,47 %).

Sources de spam par pays

Pays qui étaient des sources de spam, 2e trimestre 2015

Au deuxième trimestre de 2015, les États-Unis (14,59 %) et la Russie (7,82 %) sont restés les sources de spam les plus importantes. La Chine est arrivée troisième, avec 7,14 % des courriers indésirables à travers le monde, contre 3,23% au cours du trimestre précédent. On trouve ensuite le Vietnam (5,04 %, au lieu de 4,82 % au 1er trimestre), l’Allemagne (4,13 %, contre 4,39 % au 1er trimestre) et l’Ukraine (3,90 %, au lieu de 5,56 % au 1er trimestre).

Taille des courriers indésirables

Répartition de la taille des courriers indésirables, 1er et 2e trimestre 2015

En comparaison avec le trimestre précédent, peu de changements ont pu être observés en ce qui concerne la taille des courriers indésirables. Les plus répandus sont de très petits e-mails allant jusqu’à 2 Ko (65,38 %), même si le pourcentage de tels messages diminue progressivement (ils représentaient 73,99 % des spams au 1er trimestre). La part des courriers d’une taille allant de 20 à 50 Ko a augmenté de 4,81 points de pourcentage, atteignant ainsi 8,80 %, alors que le pourcentage de messages dont la taille est comprise entre 2 et 5 Ko (17,16 %), entre 5 et 10 Ko (3,32 %) ainsi qu’entre 10 et 20 Ko (2,94 %) a légèrement augmenté, environ 1 point dans chaque catégorie.

Pièces jointes de courriers malveillants

Top 10 des programmes malveillants envoyés par e-mail, 2e trimestre 2015

Le célèbre Trojan-Spy.HTML.Fraud.gen est arrivé en tête du classement. Comme nous l’avons mentionné précédemment, ce programme est une fausse page HTML envoyée par e-mail, qui imite une notification importante provenant d’une célèbre banque, d’une boutique en ligne, d’un développeur de logiciel, etc. Cette menace apparaît sous la forme d’un site Web d’hameçonnage HTML où l’utilisateur doit entrer ses données personnelles qui seront ensuite remises aux cybercriminels.

La deuxième et la troisième positions sont occupées par Trojan-Downloader.HTML.Agent.aax et Trojan-Downloader.HTML.Meta.as. Tous deux sont également des pages HTML qui, une fois ouvertes, redirigent les utilisateurs vers un site frauduleux. L’utilisateur se retrouvera alors sur une page d’hameçonnage, ou bien on lui proposera de télécharger un programme. Les deux programmes malveillants se répandent en se faisant passer pour des pièces jointes de courrier électronique et la seule différence entre les deux, c’est le lien qui redirige les utilisateurs vers des sites frauduleux.

Trojan.Win32.Fsysna.brtr fait également partie des trois premiers. Il s’agit d’un robot spam commun qui renvoie des courriers indésirables depuis son centre de commandes vers les serveurs de messagerie au nom de la machine infectée.

En quatrième position, on retrouve Trojan-Banker.Win32.ChePro.ink. Ce programme de téléchargement, qui était arrivé en sixième position l’année dernière, se présente sous la forme d’un applet CPL (composant de panneau de configuration) qui télécharge des Trojans développés pour voler des informations financières et confidentielles. Dans la majorité des cas, les malwares de ce type visent des banques situées au Brésil et au Portugal.

Il est ensuite suivi par Trojan-PSW.Win32.Fareit.auqm. Les Trojans Fareit volent les cookies et les mots de passe des clients FTP et des programmes de messagerie pour ensuite envoyer ces données à un serveur à distance contrôlé par les fraudeurs.

La septième et la huitième place sont occupées par des programmes de téléchargement de la famille Upatre ; il s’agit respectivement de Trojan-Downloader.Win32.Upatre.fbq et Trojan-Downloader.Win32.Upatre.fca qui ont l’habitude de se faire passer pour des documents PDF ou RTF. Leur rôle principal est de télécharger, décompresser et faire fonctionner des applications additionnelles.

Dans ce classement des programmes malveillants les plus envoyés par e-mail, Exploit.MSWord.CVE-2014-1761.k. arrive en dixième position au deuxième trimestre 2015. Il se présente sous la forme d’un document Word, avec un exploit à l’intérieur, qui utilise la vulnérabilité appropriée pour télécharger des programmes malveillants conçus pour voler des données personnelles sur l’ordinateur des victimes.

Familles de malwares

Si on se concentre sur les familles de malwares plutôt que sur les malwares spécifiques, la tête du classement revient à la famille Upatre. Les malwares de la famille Upatre téléchargent le Trojan bancaire Dyre (aussi connu sous les noms de Dyreza ou Dyzap). La liste des organisations financières attaquées par ce Trojan dépend du fichier de configuration qui est téléchargé depuis le centre de commande.

La famille MSWord.Agent est également devenue plus populaire, alors qu’au cours du 1er trimestre, elle n’occupait que la troisième place du classement. Ces programmes malveillants sont des fichiers .DOC qui contiennent une macro intégrée écrite en Visual Basic for Applications (VBA), qui fonctionne une fois le document ouvert. Ils téléchargent et lancent d’autres malwares, tels que les programmes malveillants de la famille Andromeda.

Au cours du 2e trimestre, ZeuS/Zbot a refait son entrée dans le Top 3. Les membres de cette famille sont conçus pour réaliser des attaques sur des serveurs, ainsi que sur les ordinateurs des utilisateurs, afin de capturer des données. Bien que ZeuS/Zbot soit capable de réaliser de nombreuses actions malveillantes, elle est souvent utilisée pour voler des informations bancaires. Elle peut également installer CryptoLocker, un programme malveillant qui extorque de l’argent pour déchiffrer les données qu’il a lui-même chiffré.

Pays ciblés par le courrier malveillant

Répartition des déclenchements de l’antivirus protégeant les e-mails par pays, deuxième trimestre 2015

Au deuxième trimestre 2015, de grands changements se sont produits dans le Top 3 des pays les plus souvent pris pour cible pour des attaques de courrier malveillant. L’Allemagne (19,59 %), qui occupait seulement la quatrième place au premier trimestre, arrive en tête de classement : un cinquième des détections d’antivirus a été enregistré sur le territoire de ce pays. La Grande-Bretagne, qui était le premier pays visé au premier trimestre, a perdu une place (6,31 %). Le Brésil, quant à lui, arrive en troisième position (6,04 %).

Les Etats-Unis (5,03 %), qui étaient traditionnellement les plus visés par le courrier malveillant, occupent à présent la quatrième place.

Il est à noter que la Russie (4,74 %), qui n’était que dixième au trimestre dernier, a grimpé à la cinquième place du classement au deuxième trimestre 2015.

Caractéristiques du courrier malveillant

Au deuxième trimestre, nous avons continué d’enregistrer dans le trafic de spams des e-mails malveillants contenant des macrovirus, même si la diffusion de ces courriers avait chuté au trimestre précédent. Bien que leur nombre soit en baisse, ils représentent toujours une grave menace. En effet, les macrovirus que nous avons découverts appartiennent à la catégorie des Trojans; ils ont été conçus pour télécharger d’autres programmes malveillants. Afin de convaincre le destinataire d’un e-mail malveillant que l’expéditeur est légitime, les pirates dissimulent leurs messages en se faisant passer pour des correspondants commerciaux. Ils en profitent alors pour ajouter des pièces jointes, en les présentant comme des documents financiers ou des commandes.

Dans certains messages électroniques, les hackers précisent les coordonnées de l’expéditeur, insèrent des logos pour que le courrier semble officiel et saisissent l’adresse qui est indiquée dans le courrier dans le champ «envoyé par». De cette manière, les e-mails frauduleux paraissent encore plus crédibles aux yeux du destinataire.

Au deuxième trimestre 2015, nous avons également découvert des e-mails qui contiennent des messages imitant ceux envoyés par de vraies entreprises. Les pirates font ainsi correspondre le contenu des messages avec le domaine d’activités des entreprises. Par exemple, des e-mails envoyés en masse comportaient de soi-disant messages informant les destinataires qu’une entreprise proposait des services de télécommunication. Il était écrit que les destinataires pouvaient en savoir davantage en ouvrant un document Microsoft Word ajouté en pièce jointe. En réalité, ces e-mails contenaient un Trojan-Downloader.VBS.Agent.amj.

Parmi les cybercriminels spécialisés dans l’envoi de courrier malveillant, une autre astuce est encore très populaire. Celle-ci consiste à dissimuler des messages dans de faux accusés de réception pour des factures ou des scans d’autres documents. Ces fausses notifications sont rédigées principalement en anglais et en allemand et les pièces jointes, qui semblent être des factures ou des scans, sont en réalité des malwares : Trojan.Upatre, Trojan.Downloader et HawkEyePHPLogger. Dans de tels e-mails, les messages sont soit très brefs, soit contiennent des informations détaillées sur le document envoyé.

En septembre 2014, nous avons détecté un mailing de masse malveillant comportant une pièce jointe inhabituelle dans les courriers indésirables: un fichier au format ARJ. En 2015, les pirates continuent d’envoyer des fichiers non conventionnels pour diffuser des malwares. Par exemple, dans le trafic de spams d’avril et de mai, des fichiers ont été envoyés avec des extensions CAB et ACE, ce qui est rare dans les spams d’aujourd’hui. Ces fichiers contenaient des chevaux de Troie Trojan-Downloader.Win32.Cabby et HawkEye Keylogger. Même si les extensions les plus utilisées sont ZIP et RAR, CAB et ACE ne sont pas toujours connues des utilisateurs et suscitent ainsi moins de méfiance.

Au deuxième trimestre 2015, les pirates ont envoyé en pièce jointe des fichiers malveillants avec des extensions ZIP et APK dans un mailing de masse. Si la plupart des spams contiennent des fichiers au format ZIP, les documents en APK sont relativement rares car ce sont des fichiers exécutables par des applications Android. Les dossiers compressés contenaient un Trojan de la famille Upatre, alors que le fichier Check_Updatesj.apk était un malware de chiffrement Trojan SLocker pour Android. Lorsqu’il fonctionne, ce programme chiffre les images, les documents et les vidéos sauvegardés sur l’appareil. Ensuite, un message est envoyé à l’utilisateur pour lui demander de payer en échange du déchiffrement de ses fichiers. En envoyant des malwares dans des pièces jointes en format ZIP et APK, dans le cadre d’un envoi de messages en masse, les hackers ont peut-être pensé qu’ils pourraient piéger non seulement les utilisateurs de PC, mais aussi les propriétaires de smartphones et de tablettes Android qui ouvrent leurs e-mails sur leurs appareils.

Phishing

Au deuxième trimestre 2015, le système anti-hameçonnage s’est déclenché 30 807 071 fois sur les ordinateurs des clients de Kaspersky Lab. Au cours de cette période, 509 905 URL de pishing ont été ajoutées à la base de données de Kaspersky Lab.

Pendant plusieurs trimestres consécutifs, le Brésil possédait le pourcentage le plus élevé d’utilisateurs visés par des attaques de phishing. En revanche, au deuxième trimestre 2015, ce pourcentage s’est divisé par deux par rapport au précédent. Le même phénomène sur le nombre d’hameçonnages s’est produit dans de nombreux autres pays.

Répartition des attaques de phishing par pays*, deuxième trimestre 2015

*Nombre d’utilisateurs dont le système anti-hameçonnage s’est déclenché par rapport au nombre total de clients Kaspersky dans le pays.

Top 10 des pays en fonction du pourcentage d’utilisateurs attaqués:

  Pays % d’utilisateurs
1 Brésil 9,74%
2 Inde 8,3%
3 Chine 7,23%
4 Russie 6,78%
5 France 6,54%
6 Japon 5,93%
7 Malaisie 5,92%
8 Pologne 5,81%
9 Kazakhstan 5,79%
10 UАE 5,75%

Types d’entreprises ciblées par des attaques

Les statistiques sur les cibles d’attaques d’hameçonnage se fondent sur le composant heuristique du système anti-hameçonnage qui se déclenche. Ce composant anti-hameçonnage s’active lorsqu’un utilisateur suit un lien qui conduit à une page d’hameçonnage dont les informations n’ont pas encore été ajoutées à la base de données de Kaspersky Lab, et ce quel que soit le chemin emprunté pour atteindre une telle page (clic sur un lien contenu dans un e-mail d’hameçonnage ou un message sur un réseau social, ou encore en conséquence d’un programme malveillant, par exemple). Lorsque le composant se déclenche, une fenêtre apparaît sur le navigateur pour prévenir l’utilisateur d’une possible menace.

Au deuxième trimestre 2015, la catégorie des portails Internet internationaux («Global Internet portals») arrive en première position dans le classement des entreprises attaquées par des hackers. Son pourcentage est de 42,35%, ce qui représente une hausse de 2,78 points par rapport au trimestre précédent. Le pourcentage de la catégorie des services de messagerie instantanée («IMS») (4,05%) a aussi légèrement augmenté (+0,13 point de pourcentage), tandis que les autres catégories connaissent une baisse. En effet, la catégorie des sites de réseaux sociaux («Social networking sites») a perdu 2,6 points; celle des banques («Banks»), 5,56 points; celle des magasins en ligne («Online stores»), 1,56 point; celle des systèmes de paiement en ligne («E-pay systèms»), 2,84 points; celle des fournisseurs de services téléphoniques et d’Internet («Telephone and Internet service providers»), 1,33 point; et celle des jeux en ligne («Online games»), 0,78 point.

Répartition des entreprises touchées par des attaques de phishing par domaine, deuxième trimestre 2015

Les services de messagerie instantanée sont très populaires parmi les hackers pour de nombreuses raisons. Par exemple, les cybercriminels utilisent souvent des comptes piratés pour envoyer à la liste de contacts de la victime des e-mails d’hameçonnage et des liens vers des programmes malveillants, l’objectif étant d’extorquer de l’argent ou de mettre en œuvre d’autres plans malhonnêtes.

Répartition des attaques d’hameçonnage sur les IMS, deuxième trimestre 2015

Dans cette catégorie, les systèmes anti-hameçonnage se déclenchent en grande majorité sur QQ, le service de messagerie instantanée très populaire en Chine, qui est soutenu par la compagnie de télécommunications Tencent.

Pages de phishing qui imitent celles de connexion à un compte personnel sur QQ

Ensuite, les systèmes anti-hameçonnage se déclenchent sur Skype (8,88 %), qui appartient à Microsoft. Ce pourcentage est incomparablement plus petit que celui du leader de la catégorie.

Page d’hameçonnage invitant les utilisateurs de Skype à vérifier leur compte personnel

Top 3 des organisations attaquées

Comme nous en avions parlé dans nos rapports précédents, la plupart des attaques de phishing « non-spear » visent les utilisateurs de quelques entreprises populaires qui comptent de nombreux consommateurs dans le monde entier. De cette manière, les hackers essaient d’accroître leurs chances de toucher leur cible en organisant rapidement d’autres attaques d’hameçonnage.

Le Top 3 des entreprises les plus souvent attaquées par des comptes d’hameçonnage représente 45,14 % de l’ensemble des liens d’hameçonnage détectés.

  Entreprise % par rapport à l’ensemble des liens d’hameçonnage détectés
1 Yahoo! 29,03%
2 Facebook 10,44%
3 Google 5,67%

Le top trois des entreprises les plus visées par les hackers reste inchangé par rapport au trimestre précédent. Il comprend Yahoo! (+23,82 points de pourcentage), Facebook (-0,53 point) et Google (-2,44 points). La hausse considérable du pourcentage de détection de fausses pages Yahoo! s’explique par la diminution générale du nombre de détections. En termes de nombres, la quantité de fausses pages Yahoo! détectées n’augmente que de manière négligeable.

Au deuxième trimestre 2015, nous avons rencontré un grand nombre de pages d’hameçonnage qui imitent la publication d’une page Facebook avec une vidéo You Tube au contenu intime. Si un utilisateur essaie de voir la vidéo, un programme malveillant se télécharge sur son ordinateur.

Fausses pages Facebook avec des fichiers malveillants

Conclusion

Au deuxième trimestre 2015, les spams ont représenté 53,4% du trafic d’e-mails, soit une chute de 5,8 points de pourcentage par rapport au trimestre précédent.

Au deuxième trimestre, les courriers «nigérians» contenaient des histoires inspirées d’événements réels: les jeux olympiques qui se tiendront à Rio de Janeiro, les élections présidentielles au Nigéria et le tremblement de terre au Népal. Les cybercriminels attirent les destinataires non seulement avec la promesse de récompenses ou de compensations, mais aussi avec des tickets gagnants de loterie et des demandes de dons pour les victimes du tremblement de terre au Népal.

L’augmentation de la quantité de spam de SEO est due à la nouvelle mise à jour de l’algorithme de recherche de Google. L’objectif de cette mise à jour était d’améliorer le positionnement des sites adaptés aux téléphones portables dans les résultats de recherche.

Au deuxième trimestre 2015, le Top 3 des pays d’où sont envoyés les courriers indésirables était: les Etats-Unis (14,59%), la Russie (7,82%) et la Chine (7,14%).

Trojan-Spy.HTML.Fraud.gen occupe la première place du classement des programmes malveillants envoyés par e-mail. Un classement est établi pour les familles de malwares populaires, et non les programmes malveillants en particulier, avec Upatre qui arrive en tête au deuxième trimestre. Ce trimestre, l’Allemagne (19,59%) est le pays le plus touché par l’envoi de spams.

Les cybercriminels continuent d’envoyer des pièces jointes malveillantes en les faisant passer pour des faxes ou des scans, pour des mises à jour de Flash Player ou pour des fichiers de correspondants commerciaux. Ils continuent également d’envoyer des macrovirus dans des documents Word et Excel. Ils utilisent des fichiers au format CAB, ACE et APK, qui ne sont pas habituels dans les spams.

Au deuxième semestre 2015, le système anti-hameçonnage s’est déclenché plus de 30 millions de fois sur les ordinateurs de clients de Kaspersky Lab. Le Brésil possède le pourcentage le plus élevé d’utilisateurs touchés par des attaques d’hameçonnage, même s’il a chuté de moitié par rapport au trimestre précédent.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *