
À l’ère du tout numérique, nos ordinateurs contiennent une mine d’or d’informations personnelles : mots de passe, numéros de cartes bancaires, identifiants professionnels, historiques de navigation… Autant de données convoitées par les cybercriminels, qui les dérobent grâce à des logiciels discrets mais redoutablement efficaces : les infostealers. Ces programmes espions, souvent installés à l’insu de la victime, récupèrent et transfèrent des données sensibles vers des serveurs pirates. Très prisés sur les forums pirates, ils alimentent un marché noir du vol d’identité en pleine expansion. ZATAZ dévoile aujourd’hui les fichiers typiquement utilisés ces derniers jours par les pirates pour injecter un infostealer dans votre système.
Le vol silencieux de l’information
Le terme « info stealer » désigne un type spécifique de malware, ou logiciel malveillant, dont la fonction principale est de collecter des données personnelles à partir d’un appareil infiltré. Contrairement aux ransomwares (rançongiciel) qui se manifestent bruyamment pour extorquer de l’argent, les infostealers opèrent dans l’ombre. Une fois installés, ils scrutent automatiquement les fichiers, les navigateurs, les applications et même la mémoire de votre système pour y extraire des informations.
La mécanique est simple mais efficace : le code malveillant est injecté sur la machine cible par divers vecteurs – une pièce jointe corrompue (fausse facture, etc.), un logiciel piraté, une fausse mise à jour, Etc. Il peut ensuite extraire en quelques secondes les identifiants stockés dans les navigateurs comme Chrome ou Firefox, les tokens d’authentification de services tels que Discord, ou encore les identifiants bancaires sauvegardés par certaines applications.
Des cibles variées et un impact mondial
Les particuliers ne sont pas les seuls concernés. Les petites entreprises, les indépendants, les professionnels de l’IT et même les grandes organisations sont régulièrement touchés. Un infostealer bien placé peut compromettre l’accès à des comptes professionnels critiques, voire permettre des intrusions ultérieures dans des réseaux entiers. Parmi les infostealers les plus connus, on trouve RedLine, Vidar, Raccoon ou encore Aurora, qui se propagent largement sur les marchés noirs du dark web.
L’attractivité de ces logiciels malveillants pour les cybercriminels repose en grande partie sur leur simplicité d’usage. Beaucoup sont proposés avec une interface « clé en main », accessible même aux pirates novices. Le malware est vendu comme un produit, avec support client et mises à jour. Les données collectées – souvent sous forme de fichiers texte – sont automatiquement exfiltrées vers un serveur distant contrôlé par l’attaquant.

Une fois récoltées, les données ne restent pas inutilisées. Elles alimentent des bases de données revendues sur des forums clandestins, où les identifiants se monnaient selon leur rareté et leur qualité. Un compte bancaire valide, un accès à un back-office d’e-commerce ou encore un compte d’entreprise sur une plateforme cloud peuvent se vendre à des prix très variables – souvent entre 5 et 150 euros, en fonction du potentiel d’exploitation.
Certains groupes organisés exploitent même ces données pour mener d’autres attaques, comme le phishing ciblé (spear phishing), l’usurpation d’identité, ou l’achat frauduleux de biens en ligne. Le risque est ainsi double : d’une part la perte directe de données sensibles, d’autre part l’exposition prolongée à des attaques ultérieures.
ZATAZ alerte sur les fichiers utilisés pour l’infection
Selon le ZATAZ watch du Service Veille de ZATAZ, les pirates utilisent fréquemment des fichiers très communs pour introduire un infostealer sur une machine cible. Il peut s’agir de faux fichiers PDF, de documents Word contenant des macros, ou encore d’exécutables déguisés en logiciels populaires (c***k de logiciel commercial, faux logiciels gratuits, Etc.) Dans de nombreux cas, le fichier est hébergé sur une plateforme légitime, comme Google Drive ou Dropbox, pour tromper les utilisateurs sur sa dangerosité.
Certains fichiers malveillants exploitent des failles connues dans des versions non mises à jour de logiciels comme Microsoft Office ou Adobe Reader. Une fois ouverts, ils déclenchent l’installation silencieuse de l’infostealer, souvent en tâche de fond, rendant sa détection par l’utilisateur quasi impossible sans un antivirus performant ou un outil de surveillance comportementale.
La capture écran ci-dessus vous montre le nom des fichiers piégés exploités ces derniers jours. Ils sont loin d’être exhaustifs. Les malveillants pouvant afficher ce qu’ils souhaitent. Détail important, ils jouent avec la « hype », les produits, les marques à la mode.
Comment se protéger efficacement ?
Face à une menace aussi insidieuse, la vigilance reste le premier rempart. Il est crucial d’éviter de télécharger des fichiers depuis des sources non vérifiées, même si le lien semble provenir d’un contact de confiance. Les mises à jour régulières de vos logiciels et systèmes d’exploitation permettent également de colmater les failles fréquemment exploitées par les infostealers.
L’utilisation d’un antivirus à jour, couplée à un pare-feu actif et à une surveillance du trafic réseau, peut considérablement réduire les risques. De plus, privilégier un gestionnaire de mots de passe plutôt que l’enregistrement dans le navigateur rend la collecte d’identifiants bien plus difficile. Il est aussi fortement conseillé d’activer l’authentification à deux facteurs (2FA) partout où cela est possible, afin d’ajouter une couche de sécurité supplémentaire.
merci à ZATAZ