Este Relatório de estatísticas de spam e phishing do 1º trimestre de 2014 apresenta a última análise de tendências de spam, anexos maliciosos, phishing e percepções da equipe de inteligência da Kaspersky Lab sobre o primeiro trimestre de 2014. Este relatório apresenta não só os resultados e as tendências principais, mas também os métodos e as artimanhas dos remetentes de spam, e o índice de spams por origem no mundo todo.

Principais resultados

  • A porcentagem de spam no tráfego de e-mail total durante o primeiro trimestre deste ano chegou a 66,34%, menos 6,42 pontos percentuais em relação ao trimestre anterior. A porcentagem de e-mails de phishing triplicou e chegou a 0,0071%.
  • Anualmente, a porcentagem de spam no total de e-mails quase não mudou

Estatísticas globais de spam

A distribuição de fontes de spam por país, 1º trimestre de 2014

Estatística: Fontes de spam por país

A distribuição geográfica de spams por país mudou pouco no 1º trimestre de 2014.

As três principais fontes de spam permaneceram inalteradas: China (-0,34 pp), EUA (+1,23 ponto percentual) e Coreia do Sul (-0,91 pp). A Rússia superou Taiwan e passou para o quarto lugar, uma posição acima em relação ao trimestre anterior (+0,34 pp)

Estatística: Fontes de spam por região

A distribuição de fontes de spam por região no 1º trimestre de 2014

No 1º trimestre de 2014, a classificação das principais fontes de spam por região não sofreu grandes mudanças em relação ao trimestre anterior. A Ásia permaneceu como fonte de spam número um por região, embora sua participação tenha decrescido 3,2 pp. Em seguida, veio a América do Norte (-0,01 pp). A participação de outras regiões cresceu pouco.

Qual é o tamanho dos e-mails de spam?

Em janeiro, os spams cresceram na proporção de e-mails de 10 a 20 KB. Isso se deve provavelmente a mensagens em massa de spam, no período de férias, que costumam conter muitas imagens.

Os dez principais anexos maliciosos de e-mail

O Trojan-Spy.HTML.Fraud.gen permaneceu como o programa malicioso mais popular propagado por e-mail no primeiro trimestre do ano. Esse programa malicioso é elaborado para parecer uma página HTML usada como formulário de registro de serviços de banco on-line. Os phishers o usam para roubar informações financeiras.

A lista com os dez principais é a seguinte:

  1. Trojan-Spy.HTML.Fraud.gen (rouba informações financeiras)
  2. Net-Worm.Win32.Aspxor.app (propaga spam para infectar e coletar dados)
  3. Email-Worm.Win32.Bagle.gt (usado para coletar endereços de e-mail)
  4. Trojan.PSW.Win32.Fareit.amzb (rouba logins e senhas de usuários, inicia ataques de DDoS e baixa e executa software aleatório)
  5. Trojan.Win32.Bublik.bwbx (baixa outros tipos de malware)
  6. Backdoor.Win32.Androm.bngy (possibilita que os criminosos virtuais controlem secretamente um computador comprometido)
  7. Trojan-Downloader.Win32.Dofoil.rqb (atividades semelhantes ao nº 2)
  8. Trojan-PSW.Win32.Fareit.anaq (atividades semelhantes ao nº 4)
  9. Email-Worm.Win32.Mydoom.I (os worms se propagam automaticamente em outros PCs)
  10. Trojan-Spy.Win32.Zbot.rdhe (rouba informações confidenciais do usuário. Também pode instalar o CryptoLocker)

Estatísticas de phishing

Alvos de phishing populares por e-mail e pesquisa

Apesar do fato de as contas de usuário em portais de e-mails e pesquisas oferecerem muitas oportunidades, muitos desses ataques se destinam a ganhar acesso ao serviço de e-mail. Assim como usar o e-mail para finalidades próprias, os invasores exploram seu conteúdo para conseguir outros logins e senhas. É para lá, afinal, que muitos sites enviam detalhes de login quando os usuários esquecem suas senhas, muitas vezes incluindo todas as informações diretamente no corpo da mensagem

Outros sites vão ainda mais longe, pois enviam ao usuário um e-mail contendo o login e a senha logo depois de seu registro no portal. Para evitar a perda de informações confidenciais, os sistemas de mensagens mais modernos oferecem um método de autenticação de dois fatores: além do login e da senha, os usuários inserem um código enviado por mensagem de texto a seus telefones. Os usuários também devem excluir de sua conta de e-mail todas as mensagens que contêm informações confidenciais.

Sites de redes sociais são conhecidos entre os phishers. Embora estejam na segunda posição, sua participação caiu 1,44 pp em relação ao trimestre anterior.

O aumento mais notável foi entre as lojas on-line. Isso se deu, principalmente, pelo aumento de ataques aos serviços de cupons e agências de ingressos. Essas agências sofreram maior atividade de phishing em março.

Conclusão – Relatório de spam e phishing

A principal meta de muitos programas maliciosos distribuídos por mensagem é roubar dados confidenciais. Entretanto, no 1º trimestre, o malware capaz de propagar spam e iniciar ataques de DDoS também foi popular. Os tipos mais conhecidos de malware hoje são multifuncionais: são capazes de roubar dados do computador da vítima, fazer o computador se tornar parte de um botnet ou baixar e instalar outros programas maliciosos sem conhecimento do usuário.

Para burlar o filtro, os remetentes de spam continuam usando diversas artimanhas. Uma das que cresce mais rápido é a criação de um "ruído de fundo" em mensagens com a ajuda de tags HTML e do mascaramento de links nos e-mails. O mais recente dos truques parecidos foi adicionar um símbolo UTF-8 aos links. Esse símbolo, quando não colocado no início do texto, é interpretado como um caractere nulo. Na verdade, há inúmeros truques desses em UTF-8, e os fraudadores os usam desde sempre.

A maioria dos ataques de phishing é direcionada a contas de e-mail. Os usuários costumam ser meio displicentes com suas contas de e-mail: muitos usam logins e senhas simples. Lembramos aos usuários que uma conta de e-mail invadida pode abrir espaço para que os invasores acessem todas as informações armazenadas em sua caixa de correio, inclusive outros logins e senhas. Recomenda-se usar senhas fortes e autenticação de dois fatores sempre que possível.