05/12/2025

Actu Cybersécurité

Cybersécurité : les infostealers continuent de se propager, comment se protéger ?

Sur le web, les menaces évoluent sans cesse. L’une des plus insidieuses aujourd’hui est celle des infostealers, ou « voleurs d’informations », ces malwares capables de siphonner des données personnelles sans alerter la victime. Contrairement aux ransomwares, dont les conséquences sont rapidement visibles, les infostealers agissent en silence. Et, c’est précisément ce qui les rend si dangereux. Comment fonctionnent-ils ? Comment se protéger efficacement ? On vous dit tout.

Des données subtilisées en silence

Les infostealers sont des programmes malveillants qui infiltrent les appareils via des applications infectées, des pièces jointes piégées, de fausses mises à jour, etc. Ils collectent ensuite les données personnelles telles que : 

  • les mots de passe stockés dans les navigateurs (Chrome, Firefox, Edge, etc.)
  • les coordonnées bancaires, elles aussi, stockées dans les navigateurs, 
  • les cookies de vos navigateurs.

Ces logiciels malveillants peuvent facilement récupérer les identifiants de plusieurs de vos comptes, notamment ceux sur les réseaux sociaux, sur des plateformes d’échanges de crypto, etc. En effet, si vous suivez le btc eur et que vous investissez dans la cryptomonnaie, vous feriez mieux de faire attention. Une fausse manipulation, un manque d’attention, et vous pourriez perdre tous vos fonds. 

Les infostealers peuvent également voler des documents ou prendre des captures d’écran. Certains logiciels sont capables d’analyser des fichiers images JPG grâce à la reconnaissance optique pour extraire les informations qui s’y trouvent. C’est notamment le cas de TesseractStealer qui s’appuie sur le moteur OCR open source Tesseract pour accomplir cette tâche.

Retenez que ces programmes opèrent généralement en toute discrétion. Contrairement aux ransomwares classiques qui se manifestent généralement pour demander une rançon, ces malwares ne se dévoilent pas. Vous pouvez donc être piraté pendant des mois sans le savoir, à moins d’avoir une solution de sécurité (anti-virus, EDR, etc.) qui détecte la présence de l’intrus.

Un écosystème bien ficelé

Sur quelle base sont ciblées les victimes de ces piratages ? Aucune ! Tout le monde est concerné par cette menace : les particuliers, les PME, les indépendants et les grandes sociétés. Grâce aux infostealers, les pirates peuvent accéder aux données personnelles, aux fichiers d’entreprises sensibles et prendre le contrôle de réseaux. 

Vous ne le savez peut-être pas, mais le marché de la cybercriminalité est bien structuré. D’abord, il y a groupes de cybercriminels, au sommet de la pyramide, qui développent les logiciels malveillants et des outils clé en main pour les gérer. D’autres pirates achètent ou louent ensuite ces programmes comme un service prêt à l’emploi, et les diffusent via divers canaux pour tenter d’infiltrer les appareils de millions d’utilisateurs.

Ils récoltent les données sur un serveur distant, mais ne les exploitent pas obligatoirement. Elles sont plutôt revendues sur le Dark web à des tarifs variables selon leur qualité et leur rareté. Un portefeuille crypto ou un compte professionnel sur une plateforme cloud ne se vendra pas au même prix qu’un simple compte bancaire, par exemple. On parle alors de courtier en données (ou Initial Access Brokers).

Certains pirates utilisent les informations volées pour usurper l’identité des utilisateurs ou acheter des biens en ligne de manière frauduleuse. Le préjudice est double pour les victimes d’infostealers. Elles perdent des données sensibles et sont, en plus, exposées à des attaques de diverses origines.

Quelques exemples d’infostealers

Le taux d’infections de terminaux par les infostealers a augmenté de 24% en 2 ans (entre 2021 et 2023). L’un des programmes les plus connus dans cette catégorie est Lumma Stealer. 

Conçu en 2022 pour collecter les données de portefeuilles cryptos, il est devenu plus célèbre en 2024 grâce à son modèle de distribution sous forme de service. Concrètement, il est accessible à tous. Il a été démantelé par les autorités en mai 2025, avant d’être de retour sur le devant de la scène depuis quelques jours…

Malgré sa popularité, Lumma n’est pas le seul et il y a des concurrents comme RedLine, Vidar et Raccoon. Selon une étude d’Accenture, RedLine est le responsable de 56% de vol des mots de passe entre 2022 et 2023. C’est la menace principale dans le domaine des infostealers.

Les bonnes pratiques à adopter 

Pour introduire des infostealers sur une machine cible, les cybercriminels utilisent divers techniques, et les vecteurs sont de diffusion sont nombreux : e-mails malveillants, documents infectés, “cracks” d’applications populaires, publicités malveillantes, etc… Le tout en s’appuyant souvent sur des plateformes légitimes pour héberger les fichiers malveillants.

Voici une liste de quelques bonnes pratiques essentielles pour se protéger contre les voleurs d’informations et les menaces d’une façon générale.

  • Utiliser un gestionnaire de mots de passe : ne stockez jamais vos mots de passe dans le navigateur, utilisez un gestionnaire digne de ce nom pour centraliser vos identifiants dans un coffre-fort sécurisé.
  • Activer l’authentification multifacteur (MFA) : ajoutez une couche de sécurité supplémentaire à vos comptes, même en cas de vol de mot de passe. Privilégiez l’utilisation d’une clé de sécurité ou d’une application TOTP, plutôt que les codes par SMS ou e-mail.
  • Maintenir les logiciels à jour : appliquez régulièrement les mises à jour du système et des applications que vous utilisez pour bénéficier des correctifs de sécurité les plus récents.
  • Télécharger des fichiers uniquement depuis des sources fiables : évitez les logiciels piratés et les sites douteux, souvent vecteurs de malwares. Prioriser l’utilisation des sites officiels des éditeurs.
  • Analyser les fichiers suspects avant ouverture : utilisez un outil de sécurité ou un service comme VirusTotal pour vérifier les fichiers suspects avant de les ouvrir.
  • Éviter de cliquer sur les liens dans les e-mails : soyez vigilant face aux e-mails, messages ou publications contenant des liens non sollicités. Vérifiez le domaine du lien avant de cliquer dessus.
  • Sauvegarder régulièrement les données : effectuez des sauvegardes de vos données pour minimiser l’impact d’une compromission. Ceci est d’autant plus vrai pour faire face aux ransomwares.
  • Surveiller l’activité des comptes : contrôlez les connexions à vos comptes et activez les notifications en cas d’accès inhabituel. La grande majorité des services actuels, notamment les réseaux sociaux et les sites de l’Etat, peuvent vous notifier lorsqu’il y a une nouvelle connexion.
  • Utiliser un compte utilisateur non-administrateur : limitez les droits de votre compte utilisateur au quotidien, pour réduire les risques en cas d’infection.

Par ailleurs, la sensibilisation est essentielle : apprenez à détecter les tentatives de phishing et à adopter les bons réflexes au quotidien.

La menace des infostealers est réelle et leur propagation est en nette hausse. Ces logiciels sont sophistiqués et peuvent collecter des données sensibles, sans vous alerter. Une extrême vigilance et l’adoption des bons réflexes de sécurité sont vos meilleurs remparts pour éviter d’être une énième victime.

Article sponsorisé.

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.