Le spam représente 90% des messages professionnels
L'éditeur Panda Security estime que sur les 430 millions d'e-mails professionnels analysés, pas moins de 89,88 % relevaient de la famille des courriers non sollicités. Une manne à l'intérieur de laquelle 1,11 % des spams sont infectés par des codes malveillants.
Dans les filets de l'éditeur et au détail, les stimulants sexuels et autres produits pharmaceutiques miracles sont les sujets les plus fréquents des messages de spam reçus l'an dernier.
L'éditeur commente ces résultats : « Ces données ont été obtenues en compilant les données des 430 millions d'e-mails analysés en 2008 par TrustLayer Mail, le service de sécurité administrée de la messagerie de Panda Security« . De même, à en croire ces mêmes résultats, au cours des trois derniers mois de l'année 2008, ce sont pas moins de 301.000 PC zombies (botnets) qui étaient actifs et utilisés principalement pour distribuer du spam.
A la loupe, le ver
Netsky.P serait le code malveillant le plus souvent détecté. « Un malware qui s'active automatiquement lorsque les utilisateurs visualisent le message infecté via le volet de lecture de Microsoft Office Outlook ». Ce ver exploite alors une vulnérabilité d'Internet Explorer qui permet l'exécution automatique des pièces jointes des e-mails.
Lire aussi : Phishing : recrudescence des attaques par QR code
Autre réjouissance, le cheval de
Troie Rukap.G. Ce malware est conçu pour permettre aux pirates de prendre le contrôle à distance de l'ordinateur, un peu comme le c heval de Troie Dadobra.Bl fréquemment détecté.
Les thèmes abordés par les pourriels sont divers et surfent souvent sur l'actualité ou les tendances sociétales. Ainsi la crise économique s'est répandue dans les spams avec de fausses offres d'emploi ainsi que des diplômes falsifiés (2,75 % des e-mails reçus en 2008).
La partie la plus importante des e-mails reste les publicités pour des produits de contrefaçons qui constituent, malgré une forte baisse, en moyenne 16,75 % du spam. Preuve que même en matière de spam, les habitudes ont la vie dure.
Sur le même thème
Voir tous les articles Cybersécurité