Spam and phishing in 2025

3 minute de lecture

Mis à jour :

Cybermenaces en 2025 : Spam et Phishing

En 2025, le paysage des menaces en ligne a été marqué par une augmentation des attaques de spam et de phishing, malgré une légère baisse globale du volume de spam. Les cybercriminels ont continué d’exploiter les sujets d’actualité et les plateformes populaires pour tromper les utilisateurs et dérober des informations sensibles.

Points Clés

  • Volume des menaces : 99% des e-mails mondiaux étaient du spam, dont 50% provenant de Russie. 144,7 millions de pièces jointes malveillantes ont été bloquées, et 554 millions de tentatives de phishing ont été déjouées.
  • Thèmes populaires pour le phishing : Divertissement (streaming, concerts), services gouvernementaux, vérification d’identité (KYC), applications de messagerie (WhatsApp, Telegram), intelligence artificielle (ChatGPT), offres d’emploi.
  • Techniques d’attaque : Usurpation d’identité de services légitimes, création de fausses plateformes, utilisation de QR codes, abus de services légitimes (Google, OpenAI), faux courriels de notification, fausses chaînes d’e-mails.
  • Distribution du spam : La Russie, la Chine et les États-Unis restent les principaux pays d’origine du spam.
  • Pièces jointes malveillantes : Les archives protégées par mot de passe, les faux documents d’e-signature et les e-mails d’entreprise falsifiés sont restés des vecteurs d’infection courants.
  • Ciblage géographique : Le Pérou, le Bangladesh et le Malawi ont été les pays les plus touchés par le phishing. La Chine et la Russie ont enregistré le plus grand nombre d’e-mails malveillants bloqués.

Vulnérabilités et Exploits (non spécifiés avec CVE)

  • Phishing d’authentification : Les pages de phishing imitant des formulaires d’authentification (par exemple, Microsoft, services gouvernementaux) pour voler des identifiants.
  • Vol de données sensibles : Collecte d’informations personnelles (CPF, numéro d’identification norvégien), de credentials d’applications de messagerie, de données biométriques (KYC).
  • Ingénierie sociale : Utilisation de prétextes comme des offres d’emploi, des concours, des gains, des remboursements, des amendes, des notifications urgentes pour inciter les victimes à agir.
  • Malware via pièces jointes : Distribution de Trojans (Makoob, Badun, Taskun, Agensla, Guloader), de spyware (Noon), de scripts malveillants.
  • Abus de QR codes : Utilisation de QR codes dans les e-mails ou les documents pour rediriger vers des pages de phishing ou des sites malveillants.
  • Abus de services légitimes : Exploitation de Google Calendar, Classroom, YouTube, Google Forms, Google Groups et de la plateforme OpenAI pour distribuer des liens malveillants.
  • BEC (Business Email Compromise) : Fausses chaînes d’e-mails pour inciter à des paiements frauduleux.
  • Usurpation de services financiers et gouvernementaux : Tentatives de piratage de comptes bancaires, de systèmes de paiement, et d’accès à des portails gouvernementaux.
  • Exploitation de l’IA : Création de fausses pages d’abonnement à des services d’IA, promotion de “kits de prompts” ou de services de paris basés sur l’IA.

Recommandations

  • Vigilance accrue : Rester attentif aux offres en ligne qui semblent trop belles pour être vraies et vérifier méticuleusement les URL des sites web.
  • Prudence avec les pièces jointes et les liens : Éviter de cliquer sur des liens suspects ou d’ouvrir des pièces jointes provenant d’expéditeurs inconnus ou dont le contenu est inattendu.
  • Utilisation de logiciels de sécurité : S’assurer que les solutions de sécurité (antivirus, anti-phishing) sont à jour et activées.
  • Authentification forte : Utiliser l’authentification multifacteur (MFA) chaque fois que possible, en particulier pour les comptes sensibles (e-mail, services bancaires, plateformes gouvernementales).
  • Sensibilisation à la cybersécurité : Se tenir informé des dernières techniques d’attaques et partager ces connaissances.
  • Vérification des informations : Ne pas se fier uniquement aux informations reçues par e-mail ou message ; vérifier les sources par des canaux de communication alternatifs et fiables.
  • Protection des credentials : Ne jamais partager les codes d’authentification ou les mots de passe, même si la demande semble provenir d’une source légitime.
  • Méfiance face aux demandes urgentes : Les tactiques de pression temporelle sont souvent utilisées pour pousser les victimes à agir sans réfléchir.

Source