Este Relatório de estatísticas de spam e phishing do 1º trimestre de 2014 apresenta a última análise de tendências de spam, anexos maliciosos, phishing e percepções da equipe de inteligência da Kaspersky Lab sobre o primeiro trimestre de 2014. Este relatório apresenta não só os resultados e as tendências principais, mas também os métodos e as artimanhas dos remetentes de spam, e o índice de spams por origem no mundo todo.
A distribuição de fontes de spam por país, 1º trimestre de 2014
A distribuição geográfica de spams por país mudou pouco no 1º trimestre de 2014.
As três principais fontes de spam permaneceram inalteradas: China (-0,34 pp), EUA (+1,23 ponto percentual) e Coreia do Sul (-0,91 pp). A Rússia superou Taiwan e passou para o quarto lugar, uma posição acima em relação ao trimestre anterior (+0,34 pp)
No 1º trimestre de 2014, a classificação das principais fontes de spam por região não sofreu grandes mudanças em relação ao trimestre anterior. A Ásia permaneceu como fonte de spam número um por região, embora sua participação tenha decrescido 3,2 pp. Em seguida, veio a América do Norte (-0,01 pp). A participação de outras regiões cresceu pouco.
Em janeiro, os spams cresceram na proporção de e-mails de 10 a 20 KB. Isso se deve provavelmente a mensagens em massa de spam, no período de férias, que costumam conter muitas imagens.
O Trojan-Spy.HTML.Fraud.gen permaneceu como o programa malicioso mais popular propagado por e-mail no primeiro trimestre do ano. Esse programa malicioso é elaborado para parecer uma página HTML usada como formulário de registro de serviços de banco on-line. Os phishers o usam para roubar informações financeiras.
Apesar do fato de as contas de usuário em portais de e-mails e pesquisas oferecerem muitas oportunidades, muitos desses ataques se destinam a ganhar acesso ao serviço de e-mail. Assim como usar o e-mail para finalidades próprias, os invasores exploram seu conteúdo para conseguir outros logins e senhas. É para lá, afinal, que muitos sites enviam detalhes de login quando os usuários esquecem suas senhas, muitas vezes incluindo todas as informações diretamente no corpo da mensagem
Outros sites vão ainda mais longe, pois enviam ao usuário um e-mail contendo o login e a senha logo depois de seu registro no portal. Para evitar a perda de informações confidenciais, os sistemas de mensagens mais modernos oferecem um método de autenticação de dois fatores: além do login e da senha, os usuários inserem um código enviado por mensagem de texto a seus telefones. Os usuários também devem excluir de sua conta de e-mail todas as mensagens que contêm informações confidenciais.
Sites de redes sociais são conhecidos entre os phishers. Embora estejam na segunda posição, sua participação caiu 1,44 pp em relação ao trimestre anterior.
O aumento mais notável foi entre as lojas on-line. Isso se deu, principalmente, pelo aumento de ataques aos serviços de cupons e agências de ingressos. Essas agências sofreram maior atividade de phishing em março.
A principal meta de muitos programas maliciosos distribuídos por mensagem é roubar dados confidenciais. Entretanto, no 1º trimestre, o malware capaz de propagar spam e iniciar ataques de DDoS também foi popular. Os tipos mais conhecidos de malware hoje são multifuncionais: são capazes de roubar dados do computador da vítima, fazer o computador se tornar parte de um botnet ou baixar e instalar outros programas maliciosos sem conhecimento do usuário.
Para burlar o filtro, os remetentes de spam continuam usando diversas artimanhas. Uma das que cresce mais rápido é a criação de um "ruído de fundo" em mensagens com a ajuda de tags HTML e do mascaramento de links nos e-mails. O mais recente dos truques parecidos foi adicionar um símbolo UTF-8 aos links. Esse símbolo, quando não colocado no início do texto, é interpretado como um caractere nulo. Na verdade, há inúmeros truques desses em UTF-8, e os fraudadores os usam desde sempre.
A maioria dos ataques de phishing é direcionada a contas de e-mail. Os usuários costumam ser meio displicentes com suas contas de e-mail: muitos usam logins e senhas simples. Lembramos aos usuários que uma conta de e-mail invadida pode abrir espaço para que os invasores acessem todas as informações armazenadas em sua caixa de correio, inclusive outros logins e senhas. Recomenda-se usar senhas fortes e autenticação de dois fatores sempre que possível.