Scammers are spreading malware through... physical mail
Some crafty scammers have figured out how to trick people into installing malicious apps that steal their banking details, and it all starts with a hand-delivered letter in the post.
Ces dernières années, les gens se sont montrés particulièrement méfiants à l’égard d’un type de malware : Infostealer. Souvent distribués selon un modèle de malware en tant que service, les malwares infostealer sont souvent utilisés pour voler des données, en restant cachés le plus longtemps possible - et ce n'est qu'un des problèmes que ce malware peut causer.
5. Le malware Infostealer cible les données privées
La première raison pour laquelle les gens s’inquiètent des logiciels malveillants infostealer est qu’en 2024, ils ont provoqué une fuite de 3,9 milliards de mots de passe en seulement un an ! Le cabinet de recherche en sécurité KELA a révélé ce chiffre stupéfiant dans son rapport State of Cybercrime 2024, ainsi que des informations selon lesquelles plus de 4,3 millions d'appareils ont été infectés par des logiciels malveillants de vol d'informations.
Puis, une autre société de recherche en sécurité, Huntress, a publié son rapport 2025 sur les cybermenaces et a révélé que d'ici 2024, les ransomwares représenteront 25 % des cyberattaques.
Bien que les attaquants utilisent des logiciels malveillants de type infostealer depuis longtemps, ce n'est qu'au cours des dernières années que leur utilisation a réellement pris de l'ampleur.
4. Infostealer peut voler silencieusement une grande variété de données sensibles en grandes quantités
Une autre préoccupation est que les voleurs d’informations volent des données extraites de plusieurs comptes d’une seule personne. Ils peuvent voler une grande partie de vos données sensibles, notamment :
Certains logiciels malveillants de vol d'informations enregistrent vos frappes au clavier, comme le keylogger serpent, tandis que d'autres ont des fonctionnalités de piratage du presse-papiers pour voler les informations que vous copiez dans le presse-papiers de votre appareil. D'autres ont des composants de collecte de fichiers qui parcourent vos fichiers et vos e-mails, la plupart ont une fonction de capture d'écran lorsque vous saisissez des informations de connexion ou que vous avez des informations personnelles sensibles à l'écran.
Le pire, c'est que ce voleur d'informations peut infecter votre système en silence et faire tout cela secrètement sans même que vous vous rendiez compte que quelque chose de suspect se passe. Les attaquants utilisent également des techniques d’obfuscation avancées pour éviter d’être détectés.
3. La menace du vol d’informations est omniprésente
Infostealer est distribué à l'aide de méthodes de phishing et de non-phishing, mises en œuvre sur presque toutes les plateformes populaires. Vous verrez des pirates informatiques tenter de vous inciter à télécharger des logiciels malveillants de vol d'informations sur des sites de partage de vidéos comme YouTube , des applications de médias sociaux comme Facebook et LinkedIn , ainsi que de fausses pièces jointes à des e-mails ou des pages de vérification usurpées par des humains.
Les logiciels piratés sont une source majeure de logiciels malveillants de vol d’informations, comme on peut s’y attendre. Cependant, il existe également des exemples de logiciels malveillants de type voleur d'informations intégrés dans des logiciels volés téléchargés sur des sites Web légitimes. En février 2025, un jeu téléchargé sur Steam, PirateFi, s'est avéré contenir un logiciel malveillant de vol d'informations. Bien que Valve, le propriétaire de Steam, ait rapidement supprimé le jeu gratuit de sa plateforme, celui-ci avait déjà infecté des centaines d'ordinateurs.
2. Le voleur d'informations de logiciels malveillants est souvent utilisé comme passerelle pour des attaques plus importantes
C’est quelque chose qui nous inquiète vraiment. De nombreuses attaques cybercriminelles sinistres peuvent être attribuées à une infection initiale par un voleur d’informations. Le logiciel malveillant sert d'outil de reconnaissance aux pirates informatiques pour lancer des attaques plus importantes, en utilisant les données collectées et l'accès initial exploité par le voleur d'informations.
Par exemple, une fois que les pirates informatiques infectent votre appareil de travail avec Infostealer, ils peuvent voler les informations d'identification de votre entreprise et infiltrer le réseau de votre organisation. Ils analyseront ensuite le système à la recherche d’autres données précieuses ou installeront des portes dérobées et des outils d’accès à distance. Finalement, ils voleront un tas de données de l’entreprise ou les crypteront pour paralyser les opérations et exiger une rançon.
1. La menace de vol d’informations devrait augmenter
Les infections généralisées d’Infostealer créent une épidémie mondiale de logiciels malveillants. Selon le rapport Cybersecurity 2025 de Check Point, les logiciels malveillants de type infostealer ont augmenté de 58 % et les organisations en Europe, au Moyen-Orient et en Afrique ont constaté une augmentation considérable des attaques. D’autres continents sont également confrontés au problème du vol d’informations. Par exemple, une campagne diffusant le logiciel malveillant InfoStealer SYS01 a eu un impact sur des millions de personnes dans le monde, dans des régions telles que l’Australie, l’Asie, l’Amérique du Nord et l’Europe.
Grâce aux techniques avancées d’obfuscation et à l’utilisation de l’IA pour améliorer les campagnes de phishing, la menace de vol d’informations devrait continuer à croître en ampleur et en sophistication. On s'attend à ce que les voleurs d'informations comme la tristement célèbre souche Lumma continuent de nuire aux particuliers et aux entreprises, il est donc important de rester vigilant.
Les logiciels malveillants voleurs d’informations ne sont pas la seule menace à laquelle nous sommes confrontés en ligne. Mais c’est certainement la menace qui doit nous préoccuper le plus en ce moment !
Some crafty scammers have figured out how to trick people into installing malicious apps that steal their banking details, and it all starts with a hand-delivered letter in the post.
Malheureusement, les mauvais acteurs le savent et ont créé de faux CAPTCHA qui infecteront votre PC avec des logiciels malveillants.
Stuxnet est un ver informatique malveillant qui a été découvert pour la première fois en juin 2010 après avoir paralysé les installations nucléaires iraniennes. Et à ce jour, Stuxnet reste une menace terrifiante pour l’Internet mondial.
Pourquoi de nouveaux logiciels malveillants sont-ils développés pour se cacher des utilisateurs, et qu’est-ce que cela dit sur le monde actuel de la cybercriminalité ?
Les keyloggers sont des programmes extrêmement dangereux que les pirates installent sur le système de n'importe quel utilisateur dans le but de voler des mots de passe, des informations de carte de crédit, etc. Les keyloggers stockent toutes les frappes que les utilisateurs effectuent sur l'ordinateur et fournissent aux pirates des informations importantes sur l'utilisateur.
Sur certains téléphones Samsung Galaxy, il existe une option permettant de créer des autocollants à partir de photos de l'album, permettant aux utilisateurs de créer librement des autocollants à utiliser dans les messages.
Les utilisateurs ne peuvent pas utiliser le Gestionnaire des tâches lorsqu’il n’est pas en cours d’exécution. Voici comment vous pouvez réparer le Gestionnaire des tâches qui ne fonctionne pas sur un PC Windows 11/10.
La gamme Chromecast de Google est depuis longtemps un choix populaire si vous souhaitez remplacer votre expérience de télévision intelligente ou transformer n'importe quel téléviseur en téléviseur intelligent.
Pas l'iPhone 15 Pro Max, le nouveau téléphone de jeu Android Asus ROG Phone 8 Pro est le téléphone avec la plus longue autonomie de batterie aujourd'hui, selon la dernière revue des experts de Toms Guide.
Que vous souhaitiez transformer votre photo en aquarelle, en peinture à l'huile ou en un autre type de peinture, voici comment créer l'effet à l'aide du remplissage génératif dans Photoshop.
While hardware quality helps you look more professional, anyone can achieve it with just a few small changes.
Thien Cung DTCL est également très facile à jouer lorsqu'il y a un tank complet et des généraux principaux lorsque Soraka cette fois ne sera plus le général qui améliore la santé des alliés mais sera complètement un général qui inflige des dégâts.
Homiciper is a game that will put you in a strange place, full of darkness and constant fear over time.
Le mois dernier, AMD a publié une nouvelle version de Ryzen Master, une application qui permet de peaufiner et d'overclocker les processeurs de marque Ryzen et Threadripper.
Selon les prévisions du cabinet d'analyse de marché Polymarket, 94 % des investisseurs en crypto-monnaie interrogés parient que la valeur du Bitcoin atteindra 90 000 $ en novembre.
YouTube teste une nouvelle fonctionnalité qui permet aux créateurs d'utiliser l'IA pour remixer le style de chansons sous licence pour leurs courts métrages.
Apple prévoit de faire sensation sur le marché du matériel pour la maison intelligente. Mark Gurman de Bloomberg vient de révéler des détails sur le futur hub domestique, et cela semble très prometteur.
SpicyChat AI est une forme améliorée de chat de jeu de rôle classique où l'interaction se déroule via des avatars ou des personnages utilisant l'intelligence artificielle (IA).
Les applications Microsoft 365 offrent un accès direct à OneDrive. Si vous n’utilisez pas OneDrive, vous pouvez supprimer cette option d’Office 365 lors de l’enregistrement de fichiers.
Le code cadeau Ninja Tien Len est publié par le développeur du jeu pour soutenir les joueurs initiaux.