Questo rapporto statistico trimestrale sullo spam del 2014 fornisce le ultime analisi delle tendenze di spam, allegati nocivi, phishing e approfondimenti dal team di intelligence di Kaspersky Lab per il primo trimestre del 2014. Questo rapporto fornisce non solo risultati e tendenze chiave, ma anche metodi e trucchi degli spammer, oltre a spam per fonte a livello globale.

Risultati principali

  • La percentuale di spam nel traffico e-mail totale durante il primo trimestre di quest'anno è stata del 66,34%, in calo di 6,42 punti percentuali rispetto al trimestre precedente. La percentuale di e-mail di phishing è triplicata e ha rappresentato lo 0,0071%.
  • Su base annua, la percentuale di spam nelle e-mail totali è cambiata a malapena.

Statistiche sullo spam globali

La distribuzione delle fonti di spam per paese, primo trimestre del 2014

Statistiche: fonti di spam per paese

La distribuzione geografica dello spam per paese ha visto pochi cambiamenti nel primo trimestre del 2014.

Le prime tre fonti di spam sono rimaste invariate: Cina (-0,34 punti percentuali), Stati Uniti (+1,23 punti percentuali) e Corea del Sud (-0,91 punti percentuali). La Russia ha superato Taiwan ed è passata al quarto posto, una posizione in più rispetto al trimestre precedente (+0,34 punti percentuali).

Statistiche: fonti di spam per regione

La distribuzione delle fonti di spam per regione, primo trimestre del 2014

Nel primo trimestre del 2014, il rating delle principali fonti di spam per regione non ha subito variazioni significative rispetto al trimestre precedente. L'Asia è rimasta la principale fonte di spam regionale, sebbene la sua quota sia diminuita di 3,2 punti percentuali. È seguita dal Nord America (-0,01 punti percentuali). La quota delle altre regioni è leggermente aumentata.

Quali sono le dimensioni delle e-mail di spam?

A gennaio nelle e-mail di spam è stato registrato un aumento delle dimensioni di 10-20 KB. Questo è probabilmente dovuto agli invii di massa di e-mail di spam per le festività che di solito contengono un numero maggiore di immagini.

La top ten degli allegati nocivi nelle e-mail

Trojan-Spy.HTML.Fraud.gen è rimasto il programma nocivo più popolare diffuso tramite e-mail nel primo trimestre dell'anno. Questo programma nocivo è progettato per apparire come una pagina HTML usata come modulo di registrazione per i servizi bancari online. Viene usato dai phisher per sottrarre informazioni finanziarie.

Ecco indicata di seguito la top ten:

  1. Trojan-Spy.HTML.Fraud.gen (sottrae informazioni finanziarie)
  2. Net-Worm.Win32.Aspxor.app (diffonde lo spam per infettare e raccogliere dati)
  3. Email-Worm.Win32.Bagle.gt (usato per raccogliere indirizzi e-mail)
  4. Trojan.PSW.Win32.Fareit.amzb (sottrae le password e gli accessi utente, lancia attacchi DDoS e scarica ed esegue software random)
  5. Trojan.Win32.Bublik.bwbx (scarica altro malware)
  6. Backdoor.Win32.Androm.bngy (consente ai cybercriminali di controllare passando inosservati un computer con sicurezza compromessa)
  7. Trojan-Downloader.Win32.Dofoil.rqb (attività simili a quelle del n. 2)
  8. Trojan-PSW.Win32.Fareit.anaq (attività simili a quelle del n. 4)
  9. Email-Worm.Win32.Mydoom.I (i worm si diffondono automaticamente su altri PC)
  10. Trojan-Spy.Win32.Zbot.rdhe (sottrae informazioni utente riservate) può installare anche CryptoLocker)

Statistiche sul phishing

Obiettivi di phishing più popolari: e-mail e ricerca

Nonostante il fatto che gli account utente per i portali e-mail e di ricerca offrano molte opportunità, la maggior parte di questi attacchi mira a ottenere l'accesso al servizio e-mail. Oltre a usare le e-mail per i propri scopi, i criminali possono frugarne i contenuti alla ricerca di altri accessi e altre password. Dopotutto, è qui che molti siti inviano dettagli di accesso se gli utenti dimenticano le loro password, a volte includendo tutte le informazioni direttamente nel corpo del messaggio

Altri siti si sono spinti oltre, inviando all'utente un'e-mail contenente accesso e password immediatamente dopo la registrazione sul portale. Per evitare la perdita di informazioni riservate, i moderni sistemi di e-mail offrono un metodo di autenticazione a due fattori: oltre all'accesso e alla password, gli utenti devono immettere un codice inviato ai loro telefoni tramite messaggio di testo. Gli utenti dovrebbero inoltre eliminare tutti i messaggi contenenti informazioni riservate dal proprio account e-mail.

I siti di social networking continuano a essere popolari tra i phisher. Sebbene siano secondi, la loro quota è diminuita di 1,44 punti percentuali rispetto al trimestre precedente.

La crescita più evidente è stata nei negozi online. È stata causata in primo luogo da un aumento degli attacchi ai servizi di coupon e alle agenzie di biglietti. Queste ultime hanno assistito a una maggiore attività di phishing a marzo.

Conclusione - Rapporto sullo spam e sul phishing

L'obiettivo principale della maggior parte dei programmi nocivi distribuiti via e-mail è quello di sottrarre dati riservati. Tuttavia, nel primo trimestre è risultato popolare anche il malware in grado di diffondere spam e lanciare attacchi DDoS. Ora, i tipi più popolari di malware sono multifunzionali: possono sottrarre dati dal computer della vittima, rendere il computer parte di una botnet o scaricare e installare altri programmi nocivi senza che l'utente ne sia a conoscenza.

Per evitare il filtraggio, gli spammer continuano a usare vari trucchi. Una delle opzioni disponibili in più rapida crescita è la creazione di "rumore di fondo" nei messaggi con l'aiuto di tag HTML e link offuscati nelle e-mail. L'ultimo trucco simile era quello di aggiungere un simbolo UTF-8 ai link. Questo simbolo, quando non è posto all'inizio del testo, viene interpretato come un carattere null. In realtà, esistono molti trucchi del genere in UTF-8 e i truffatori ne fanno uso ogni tanto.

La maggior parte degli attacchi di phishing ha come obiettivo gli account e-mail. Gli utenti sono spesso negligenti quando si tratta dei loro account e-mail: molti usano accessi e password semplici. Desideriamo ricordare agli utenti che un account e-mail violato può consentire ai criminali di accedere a tutte le informazioni memorizzate nella casella di posta, inclusi altri accessi e altre password. Si consiglia di usare password complesse e l'autenticazione a due fattori quando possibile.

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi