ข้อมูลการวัดผลของแคสเปอร์สกี้พบว่า ในปี 2025 อีเมลที่รับส่งทั่วโลกจำนวน 44.99% เป็นสแปม สแปมไม่ได้หมายถึงเฉพาะอีเมลที่ไม่พึงประสงค์เท่านั้น แต่ยังรวมถึงภัยคุกคามทางอีเมลต่างๆ เช่น การหลอกลวง การฟิชชิง และมัลแวร์ ในปี 2025 ผู้ใช้รายบุคคลและผู้ใช้องค์กรพบไฟล์แนบอีเมลที่เป็นอันตรายและอาจเป็นไฟล์แนบไม่พึงประสงค์มากกว่า 144 ล้านไฟล์ ซึ่งเพิ่มขึ้น 15% เมื่อเทียบกับปี 2024
ภูมิภาคและประเทศที่ตกเป็นเป้าหมายของการส่งอีเมลที่เป็นอันตราย
ในปี 2025 ภูมิภาคเอเชียแปซิฟิกมีสัดส่วนการตรวจจับไวรัสอีเมลมากที่สุด โดยคิดเป็น 30% ตามมาด้วยยุโรป (21%) ถัดมาคือละตินอเมริกา (16%) และตะวันออกกลาง (15%) รัสเซียและกลุ่มประเทศ CIS (12%) และแอฟริกา (6%)
สำหรับประเทศต่างๆ จีนมีอัตราการพบไฟล์แนบอีเมลที่เป็นอันตรายและไม่พึงประสงค์สูงที่สุด โดยมีสัดส่วนการตรวจจับโดยโปรแกรมป้องกันไวรัสในอีเมลสูงถึง 14% รัสเซียอยู่ในอันดับที่สอง (11%) ตามด้วยเม็กซิโก (8%) สเปน (8%) และตุรกี (5%) การตรวจจับโดยโปรแกรมป้องกันไวรัสในอีเมลมีจำนวนสูงสุดในเดือนมิถุนายน กรกฎาคม และพฤศจิกายน
แนวโน้มสำคัญของอีเมลสแปมและฟิชชิง

การวิเคราะห์ประจำปีของแคสเปอร์สกี้ระบุแนวโน้มหลายประการในภูมิทัศน์ภัยคุกคามจากอีเมลสแปมและฟิชชิง ซึ่งคาดว่าจะดำเนินต่อไปจนถึงปี 2026 ดังนี้
· การผสมผสานช่องทางการสื่อสารต่างๆ ผู้โจมตีล่อลวงผู้ใช้อีเมลให้เปลี่ยนไปใช้แอปพลิเคชันส่งข้อความหรือโทรไปยังหมายเลขโทรศัพท์ปลอม ตัวอย่างเช่น อีเมลหลอกลวงเกี่ยวกับการลงทุนอาจนำเหยื่อไปยังเว็บไซต์ปลอม ซึ่งเหยื่อจะระบุข้อมูลติดต่อ จากนั้นอาชญากรไซเบอร์จะโทรติดตามผล
· การใช้เทคนิคการหลบเลี่ยงที่หลากหลายในอีเมลฟิชชิงและอีเมลที่เป็นอันตราย ผู้คุกคามมักพยายามปลอมแปลง URL ฟิชชิง ตัวอย่างเช่น ด้วยความช่วยเหลือจากบริการป้องกันลิงก์และคิวอาร์โค้ด คิวอาร์โค้ดเหล่านี้มักฝังอยู่ในเนื้อหาอีเมลโดยตรงหรือในไฟล์แนบ PDF ซึ่งไม่เพียงแต่ซ่อนลิงก์ฟิชชิงเท่านั้น แต่ยังกระตุ้นให้ผู้ใช้สแกนด้วยโมบายดีไวซ์ ซึ่งอาจเป็นช่องโหว่ของมาตรการรักษาความปลอดภัยที่อ่อนแอกว่าพีซีขององค์กร
· การส่งอีเมลโดยใช้แพลตฟอร์มถูกต้องที่หลากหลาย ตัวอย่างเช่น ผู้เชี่ยวชาญของแคสเปอร์สกี้ค้นพบกลยุทธ์การฉ้อโกงที่ใช้ประโยชน์จากคุณสมบัติการสร้างองค์กรและการเชิญทีมของ OpenAI เพื่อส่งอีเมลสแปมจากที่อยู่ OpenAI ที่ถูกต้อง ซึ่งอาจหลอกลวงผู้ใช้ให้คลิกลิงก์หลอกลวงหรือโทรไปยังหมายเลขโทรศัพท์ปลอม นอกจากนี้ กลโกงฟิชชิงที่ส่งการแจ้งเตือนปฏิทินปลอม ซึ่งมีต้นกำเนิดในช่วงปลายทศวรรษ 2010 ได้กลับมาแพร่ระบาดอีกครั้งเมื่อปีที่แล้ว โดยมุ่งเป้าไปที่ผู้ใช้ในองค์กร
· การพัฒนาเทคนิคในการโจมตีแบบ Business Email Compromise (BEC) ในปี 2025 ผู้โจมตีพยายามทำให้การหลอกลวงดูน่าเชื่อถือยิ่งขึ้นโดยการแทรกอีเมลส่งต่อปลอมเข้าไปในการติดต่อสื่อสาร อีเมลเหล่านี้ไม่มีส่วนหัวหรือหัวข้ออื่นๆ ทำให้ยากต่อการตรวจสอบความถูกต้องภายในอีเมล
โรมัน เดเดน็อก ผู้เชี่ยวชาญด้านการป้องกันสแปม แคสเปอร์สกี้ กล่าวว่า “เราไม่ควรประมาทการโจมตีแบบฟิชชิงทางอีเมล รายงานของแคสเปอร์สกี้เผยให้เห็นว่า การโจมตีทางธุรกิจหนึ่งในสิบครั้งเริ่มต้นด้วยการโจมตีแบบฟิชชิง โดยมีสัดส่วนที่สำคัญเป็นการโจมตีแบบ APT ในปี 2025 เราพบว่าการโจมตีทางอีเมลแบบกำหนดเป้าหมายมีความซับซ้อนมากขึ้น แม้แต่รายละเอียดเล็กๆ น้อยๆ ก็ถูกสร้างอย่างพิถีพิถันในแคมเปญที่เป็นอันตรายเหล่านี้ รวมถึงการสร้างแอดเดรสผู้ส่งและการปรับแต่งเนื้อหาให้เข้ากับเหตุการณ์และกระบวนการทำงานขององค์กรจริง การนำ AI มาใช้ในเชิงพาณิชย์ได้เพิ่มภัยคุกคามนี้อย่างมาก ทำให้ผู้โจมตีสามารถสร้างข้อความฟิชชิงที่น่าเชื่อถือและเป็นส่วนตัวได้ในวงกว้าง ด้วยความพยายามเพียงเล็กน้อย โดยปรับโทน ภาษา และบริบทให้เข้ากับเป้าหมายเฉพาะโดยอัตโนมัติ”



