A porcentagem de spam no tráfego de e-mails no 1º trimestre de 2014

Este relatório de estatísticas de spam e phishing do 1º trimestre de 2014 apresenta a mais recente análise de tendências de spam, anexos maliciosos, phishing e informações da equipe de inteligência da Kaspersky Lab. O relatório apresenta não só os resultados e as tendências principais, mas também os métodos e as artimanhas dos remetentes de spam, e o índice de spams por origem no mundo todo.

Principais resultados

  • A porcentagem de spams no tráfego de e-mail total durante o primeiro trimestre deste ano chegou a 66,34%, menos 6,42 pontos percentuais em relação ao trimestre anterior. A porcentagem de e-mails de phishing triplicou e chegou a 0,0071%.
  • A porcentagem de spams no total de e-mails de um ano para outro quase não mudou

Estatísticas globais de spam

A distribuição das fontes de spam por país, 1º trimestre de 2014

A distribuição das fontes de spam por país, 1º trimestre de 2014

Estatística: fontes de spam por país

A distribuição geográfica de spams por país mudou pouco no 1º trimestre de 2014.

As três principais fontes de spam permaneceram inalteradas: China (-0,34 pp), EUA (+1,23 ponto percentual) e Coreia do Sul (-0,91 pp). A Rússia superou Taiwan e passou para o quarto lugar, uma posição acima em relação ao trimestre anterior (+0,34 pp)

Estatística: Fontes de spam por região

Spam Email by Region Q1-2014

A distribuição de fontes de spam por região no 1º trimestre de 2014

No 1º trimestre de 2014, a classificação das principais fontes de spam por região não sofreu grandes mudanças em relação ao trimestre anterior. A Ásia permaneceu como fonte de spam número um por região, embora sua participação tenha decrescido 3,2 pp. Em seguida, veio a América do Norte (-0,01 pp). A participação de outras regiões cresceu pouco.

Qual é o tamanho dos e-mails de spam?

Em janeiro, os spams cresceram na proporção de e-mails de 10 a 20 KB. Isso se deve provavelmente a mensagens de spam em massa no período de festas, que costumam conter muitas imagens.

Os dez principais anexos maliciosos nos e-mails

O Trojan-Spy.HTML.Fraud.gen permaneceu como o programa malicioso mais popular propagado por e-mail no primeiro trimestre do ano. Esse programa malicioso é elaborado para parecer uma página HTML usada como formulário de registro em serviços de bancos on-line. Ele é usado por remetentes de phishing para roubar informações financeiras.

Esta é a lista dos dez principais:

  1. Trojan-Spy.HTML.Fraud.gen (rouba informações financeiras)
  2. Net-Worm.Win32.Aspxor.app (propaga spam para infectar e coletar dados)
  3. Email-Worm.Win32.Bagle.gt (usado para coletar endereços de e-mail)
  4. Trojan.PSW.Win32.Fareit.amzb (rouba logins e senhas de usuários, inicia ataques DDoS e baixa e executa software aleatório)
  5. Trojan.Win32.Bublik.bwbx (baixa outros tipos de malware)
  6. Backdoor.Win32.Androm.bngy (possibilita que os criminosos virtuais controlem secretamente um computador comprometido)
  7. Trojan-Downloader.Win32.Dofoil.rqb (atividades semelhantes ao nº 2)
  8. Trojan-PSW.Win32.Fareit.anaq (atividades semelhantes ao nº 4)
  9. Email-Worm.Win32.Mydoom.I (os worms se propagam automaticamente para outros PCs)
  10. Trojan-Spy.Win32.Zbot.rdhe (rouba informações confidenciais do usuário. Também pode instalar um CryptoLocker)

Estatísticas de phishing

E-mail e pesquisa são os alvos de phishing mais populares

Apesar das contas de usuário em portais de e-mail e pesquisa oferecerem muitas oportunidades, a maioria desses ataques tem como objetivo ganhar acesso ao serviço de e-mail. Além de usar o e-mail para finalidades próprias, os invasores exploram seu conteúdo para conseguir outros logins e senhas. É para lá, afinal, que muitos sites enviam detalhes de login quando os usuários esquecem suas senhas, muitas vezes incluindo todas as informações diretamente no corpo da mensagem

Outros sites vão ainda mais longe, pois enviam ao usuário um e-mail contendo o login e a senha logo depois de seu registro no portal. Para evitar a perda de informações confidenciais, os sistemas de e-mail mais modernos oferecem um método de autenticação de dois fatores: além do login e da senha, os usuários inserem um código enviado por mensagem de texto a seus celulares. Os usuários também devem excluir das contas de e-mail todas as mensagens que contêm informações confidenciais.

Sites de redes sociais são populares entre os remetentes de phishing. Embora estejam na segunda posição, sua participação caiu 1,44 pp em relação ao trimestre anterior.

O aumento mais notável foi entre as lojas on-line. Isso se deu, principalmente, pelo aumento de ataques aos serviços de cupons e agências de ingressos. Essas agências sofreram maior atividade de phishing em março.

Conclusão – Relatório de spam e phishing

A principal meta de muitos programas maliciosos distribuídos por e-mail é roubar dados confidenciais. Entretanto, no 1º trimestre, os malwares capazes de propagar spam e iniciar ataques DDoS também foram populares. Os tipos mais conhecidos de malware são multifuncionais: conseguem roubar dados do computador da vítima, fazer o computador se tornar parte de uma botnet ou baixar e instalar outros programas maliciosos sem conhecimento do usuário.

Para burlar o filtro, os remetentes de spam continuam usando diversas artimanhas. Uma das que cresce mais rápido é a criação de um "ruído de fundo" em mensagens com a ajuda de tags HTML e do obscurecimento de links nos e-mails. O mais recente desses truques foi adicionar um símbolo UTF-8 aos links. Esse símbolo, quando não colocado no início do texto, é interpretado como um caractere nulo. Na verdade, há inúmeros truques desse tipo usando UTF-8, usados ocasionalmente pelos fraudadores.

A maioria dos ataques de phishing foi direcionada a contas de e-mail. Os usuários costumam ser meio displicentes com suas contas de e-mail: muitos usam logins e senhas simples. Lembramos aos usuários que uma conta de e-mail invadida pode abrir caminho para que os invasores acessem todas as informações armazenadas em sua caixa de correio, inclusive outros logins e senhas. Recomenda-se usar senhas fortes e autenticação de dois fatores sempre que possível.