Selon la dernière information de télémétrie de Kaspersky, en 2025, un seul de chaque courrier électronique, 44,99 % du trafic mondial était du spam. Ce type de message n’est pas limité au courrier non sollicité, car il inclut des menaces distinctes comme le phishing et les logiciels malveillants. Au cours de l’année, les utilisateurs particuliers et les entreprises se sont adressés à plus de 144 millions d’archives adjointes malveillantes ou potentiellement non désirées envoyées par courrier électronique, ce qui leur a apporté un incrément de 15% par rapport à l’année précédente.

Pays les plus touchés par les campagnes de courrier malveillant

En 2025, la région Asie-Pacifique a concentré la plus grande proportion de détections d’antivirus de courrier électronique, avec un 30%, suivie de l’Europe (21%). La suite se situe en Amérique Latine (16%), en Moyen-Orient (15%), en Russie et dans la CEI (12%) et en Afrique (6%).

Dans tous les pays, la Chine a enregistré la plus grande banque d’archives adjointes malveillantes et potentiellement non désirées, avec un 14% du total des détections d’antivirus de courrier électronique. Le siguieron Rusia (11%), Mexique (8%), España (8%) et Turquía (5%).

Les détections de cyberattaques par courrier électronique ont fait l’objet de pics modérés en juin, juillet et novembre, selon les informations de télémétrie de Kaspersky.

Principales tendances en matière de spam et de phishing

L’analyse annuelle de Kaspersky identifie diverses tendances persistantes dans le panorama du spam et du phishing par courrier électronique, qui continueront probablement jusqu’en 2026.

L’une d’elles est la combinaison de différents canaux de communication. Les cybercriminels utilisent le courrier électronique comme point d’entrée pour rediriger les victimes vers des applications de messagerie ou des appels téléphoniques frauduleux. Par exemple, certaines campagnes d’inversion frauduleuses conduisent des sites Web frauduleux où ils sollicitent des informations de contact, car les cybercriminels continuent de s’engager via un appel téléphonique.

Une autre tendance est l’utilisation de techniques d’évasion de plus en plus sophistiquées dans les transactions malveillantes et le phishing. Les acteurs malveillants traquent la occultation des URL frauduleuses de manière récurrente, par exemple les services de protection des liens ou des codes QR. Ces codes doivent être intégrés directement dans le corps du courrier ou dans les archives PDF complémentaires, ce qui ne permet pas de cacher l’insertion malveillante, car elle anime les utilisateurs lors de l’écoute des appareils mobiles, qui contiennent des mesures de sécurité moins robustes que les équipes corporatives.

Vous devez également observer une utilisation approfondie des plates-formes légitimes comme vecteur d’attaque. Les experts de Kaspersky détectent une technique frauduleuse qui abuse des fonctions de création d’organisations et d’invitations à des équipes d’OpenAI pour envoyer des courriers indésirables depuis des directions légitimes, avec l’objectif d’inciter les utilisateurs à cliquer sur des liens frauduleux ou à appeler de faux numéros de téléphone. De plus, le phishing basé sur les calendriers, une technique qui a surgi à la fin de la décennie 2010, a découvert l’année passée avec un centre spécial d’utilisateurs corporatifs.

Les experts ont également détecté des campagnes qui remplacent les services numériques populaires pour les droits d’accès. Entre eux, les intentions de phishing qui proposent des abonnements gratuits à Telegram Premium et redirigent de fausses pages en sollicitant le numéro de téléphone et le code de vérification de l’utilisateur.

Difficile de vérifier l’authenticité

Dans le cadre du compromis de messagerie professionnelle (BEC), les cyberdélinquants ont permis d’intégrer vos tactiques en intégrant des courriers supplémentaires renvoyés dans vos messages. Ces courriers sont soucieux de déterminations techniques, ce qui rend difficile de vérifier leur authenticité lors d’une conversation de courrier électronique.

« Le phishing par courrier électronique ne doit pas être sous-estimé. Nous vous informons qu’une de ces attaques dirigées par des entreprises commence avec le phishing, et une partie significative correspond à des mesures persistantes avancées (APT). En 2025, nous avons observé une augmentation de la sophistication des attaques par courrier électronique dirigé. Inclut les détails les plus petits qui sont pris en compte au maximum, depuis la composition des instructions de transfert jusqu’à l’adaptation du contenu aux événements et processus corporatifs réels. La vulgarisation de l’intelligence artificielle générative a été notablement amplifiée, permettant aux cyberdélinquants de créer des messages de phishing convaincants. et personnalisés à grande échelle, avec une taille minimale, en ajustant automatiquement le ton, l’idiome et le contexte à chaque objectif », affirme Roman Dedenok, expert en antispam de Kaspersky.

Pour connaître en profondeur le panorama des menaces de spam et de phishing, vous pouvez consulter Securelist.

Principales recommandations de sécurité selon Kaspersky

• Ne pas confier d’invitations à aucune demande préalable de n’importe quelle plate-forme, y compris si vous indiquez qu’elles proviennent de sources légitimes.

• Vérifiez attentivement l’URL avant de cliquer sur les liens inclus dans les courriers électroniques.

• Ne pas appeler les numéros de téléphone indiqués dans les messages sospechosos. Si vous avez besoin de contacter le service d’assistance d’une plate-forme, consultez le numéro sur votre page Web officielle.

• En entreprise, utilisez des solutions de sécurité pour les services de courrier, comme Kaspersky Security for Mail Server, avec des mécanismes de défense multicaps basés sur l’apprentissage automatique, des capacités de détection avancées.

• Assurez-vous que tous les appareils des employés, y compris les smartphones, disposent de solutions de sécurité adéquates.

• Réaliser des formations périodiques pour informer les employés des techniques de phishing les plus récentes et des méthodes de travail utilisées dans les campagnes de courrier électronique malveillantes.

A lire également