Scammers are spreading malware through... physical mail
Some crafty scammers have figured out how to trick people into installing malicious apps that steal their banking details, and it all starts with a hand-delivered letter in the post.
Ces dernières années, les gens se sont montrés particulièrement méfiants à l’égard d’un type de malware : Infostealer. Souvent distribués selon un modèle de malware en tant que service, les malwares infostealer sont souvent utilisés pour voler des données, en restant cachés le plus longtemps possible - et ce n'est qu'un des problèmes que ce malware peut causer.
5. Le malware Infostealer cible les données privées
La première raison pour laquelle les gens s’inquiètent des logiciels malveillants infostealer est qu’en 2024, ils ont provoqué une fuite de 3,9 milliards de mots de passe en seulement un an ! Le cabinet de recherche en sécurité KELA a révélé ce chiffre stupéfiant dans son rapport State of Cybercrime 2024, ainsi que des informations selon lesquelles plus de 4,3 millions d'appareils ont été infectés par des logiciels malveillants de vol d'informations.
Puis, une autre société de recherche en sécurité, Huntress, a publié son rapport 2025 sur les cybermenaces et a révélé que d'ici 2024, les ransomwares représenteront 25 % des cyberattaques.
Bien que les attaquants utilisent des logiciels malveillants de type infostealer depuis longtemps, ce n'est qu'au cours des dernières années que leur utilisation a réellement pris de l'ampleur.
4. Infostealer peut voler silencieusement une grande variété de données sensibles en grandes quantités
Une autre préoccupation est que les voleurs d’informations volent des données extraites de plusieurs comptes d’une seule personne. Ils peuvent voler une grande partie de vos données sensibles, notamment :
Certains logiciels malveillants de vol d'informations enregistrent vos frappes au clavier, comme le keylogger serpent, tandis que d'autres ont des fonctionnalités de piratage du presse-papiers pour voler les informations que vous copiez dans le presse-papiers de votre appareil. D'autres ont des composants de collecte de fichiers qui parcourent vos fichiers et vos e-mails, la plupart ont une fonction de capture d'écran lorsque vous saisissez des informations de connexion ou que vous avez des informations personnelles sensibles à l'écran.
Le pire, c'est que ce voleur d'informations peut infecter votre système en silence et faire tout cela secrètement sans même que vous vous rendiez compte que quelque chose de suspect se passe. Les attaquants utilisent également des techniques d’obfuscation avancées pour éviter d’être détectés.
3. La menace du vol d’informations est omniprésente
Infostealer est distribué à l'aide de méthodes de phishing et de non-phishing, mises en œuvre sur presque toutes les plateformes populaires. Vous verrez des pirates informatiques tenter de vous inciter à télécharger des logiciels malveillants de vol d'informations sur des sites de partage de vidéos comme YouTube , des applications de médias sociaux comme Facebook et LinkedIn , ainsi que de fausses pièces jointes à des e-mails ou des pages de vérification usurpées par des humains.
Les logiciels piratés sont une source majeure de logiciels malveillants de vol d’informations, comme on peut s’y attendre. Cependant, il existe également des exemples de logiciels malveillants de type voleur d'informations intégrés dans des logiciels volés téléchargés sur des sites Web légitimes. En février 2025, un jeu téléchargé sur Steam, PirateFi, s'est avéré contenir un logiciel malveillant de vol d'informations. Bien que Valve, le propriétaire de Steam, ait rapidement supprimé le jeu gratuit de sa plateforme, celui-ci avait déjà infecté des centaines d'ordinateurs.
2. Le voleur d'informations de logiciels malveillants est souvent utilisé comme passerelle pour des attaques plus importantes
C’est quelque chose qui nous inquiète vraiment. De nombreuses attaques cybercriminelles sinistres peuvent être attribuées à une infection initiale par un voleur d’informations. Le logiciel malveillant sert d'outil de reconnaissance aux pirates informatiques pour lancer des attaques plus importantes, en utilisant les données collectées et l'accès initial exploité par le voleur d'informations.
Par exemple, une fois que les pirates informatiques infectent votre appareil de travail avec Infostealer, ils peuvent voler les informations d'identification de votre entreprise et infiltrer le réseau de votre organisation. Ils analyseront ensuite le système à la recherche d’autres données précieuses ou installeront des portes dérobées et des outils d’accès à distance. Finalement, ils voleront un tas de données de l’entreprise ou les crypteront pour paralyser les opérations et exiger une rançon.
1. La menace de vol d’informations devrait augmenter
Les infections généralisées d’Infostealer créent une épidémie mondiale de logiciels malveillants. Selon le rapport Cybersecurity 2025 de Check Point, les logiciels malveillants de type infostealer ont augmenté de 58 % et les organisations en Europe, au Moyen-Orient et en Afrique ont constaté une augmentation considérable des attaques. D’autres continents sont également confrontés au problème du vol d’informations. Par exemple, une campagne diffusant le logiciel malveillant InfoStealer SYS01 a eu un impact sur des millions de personnes dans le monde, dans des régions telles que l’Australie, l’Asie, l’Amérique du Nord et l’Europe.
Grâce aux techniques avancées d’obfuscation et à l’utilisation de l’IA pour améliorer les campagnes de phishing, la menace de vol d’informations devrait continuer à croître en ampleur et en sophistication. On s'attend à ce que les voleurs d'informations comme la tristement célèbre souche Lumma continuent de nuire aux particuliers et aux entreprises, il est donc important de rester vigilant.
Les logiciels malveillants voleurs d’informations ne sont pas la seule menace à laquelle nous sommes confrontés en ligne. Mais c’est certainement la menace qui doit nous préoccuper le plus en ce moment !
Some crafty scammers have figured out how to trick people into installing malicious apps that steal their banking details, and it all starts with a hand-delivered letter in the post.
Malheureusement, les mauvais acteurs le savent et ont créé de faux CAPTCHA qui infecteront votre PC avec des logiciels malveillants.
Stuxnet est un ver informatique malveillant qui a été découvert pour la première fois en juin 2010 après avoir paralysé les installations nucléaires iraniennes. Et à ce jour, Stuxnet reste une menace terrifiante pour l’Internet mondial.
Pourquoi de nouveaux logiciels malveillants sont-ils développés pour se cacher des utilisateurs, et qu’est-ce que cela dit sur le monde actuel de la cybercriminalité ?
Les keyloggers sont des programmes extrêmement dangereux que les pirates installent sur le système de n'importe quel utilisateur dans le but de voler des mots de passe, des informations de carte de crédit, etc. Les keyloggers stockent toutes les frappes que les utilisateurs effectuent sur l'ordinateur et fournissent aux pirates des informations importantes sur l'utilisateur.
Pour insérer ou supprimer un filigrane sur un document Word, nous pouvons immédiatement utiliser la fonctionnalité disponible dans cet outil d'édition, avec 2 manières différentes d'insérer un filigrane dans le contenu.
Les gens passent trop de temps à supprimer manuellement les arrière-plans, et l’IA n’est pas toujours la magie qu’elle prétend être.
La prochaine carte graphique phare de NVIDIA, la GeForce RTX 5060 Ti, sera disponible en versions 16 Go et 8 Go et devrait être lancée à la mi-avril.
Dead Pool est l'une des zones sur le thème de Mortal Kombat ajoutées à Fortnite depuis la mise à jour v34.21.
De nouvelles recherches menées par une équipe de chercheurs australiens et chinois suggèrent que la première pluie est apparue sur Terre il y a environ 4 milliards d'années, soit 500 millions d'années plus tôt que ce que l'on pensait auparavant.
Cet objet est situé dans la zone de Tchernobyl, en Ukraine, résultat de l'une des fuites radioactives les plus horribles de l'histoire. Cet objet a la forme d'un pied géant, c'est pourquoi on l'appelle le pied d'éléphant.
In the world, there are 3 doors that are said to be unopenable. And in fact, later generations have not tried to discover the secrets inside them.
Les adultes peuvent facilement gérer leurs achats sur l’App Store. Mais avec les enfants, il y aura des risques. Pour éviter cela, vous pouvez désactiver les achats intégrés sur votre iPhone.
Les applications d'authentification ajoutent une couche de sécurité supplémentaire et constituent un moyen simple et pratique de confirmer l'identité d'une personne. Duo Mobile est l’une des applications les plus populaires du genre.
Des images de bonjour, des images de bonjour avec des messages positifs nous aideront à avoir plus d'énergie et de motivation pour avoir une journée de travail plus efficace.
Le Reno 5 Pro 5G n'est pas très différent de son prédécesseur, conservant toujours le même écran incurvé AMOLED de 6,5 pouces.
Un nombre mixte est une combinaison d'un nombre entier et d'une fraction. La partie fractionnaire d’un nombre mixte est toujours inférieure à 1.
Avez-vous un budget limité en matière de voyage ? Ne vous inquiétez pas, les conseils partagés par un célèbre conseiller en voyages ci-dessous vous aideront à voyager comme une personne riche.
En plus d'ajuster l'interface et de rendre Obsidian plus efficace, ils vous offriront un ensemble plus riche d'outils de prise de notes.
Un écran externe sombre peut perturber la productivité et provoquer une fatigue oculaire. Heureusement, il existe plusieurs choses que vous pouvez faire pour réparer un écran flou !