5 min de lecture

Comment se protéger des infostealers, ces logiciels espions qui volent vos informations sur vos ordinateurs

Les infostealers, des programmes malveillants conçus pour aspirer les données des appareils infiltrés dans l'ombre, sont au carrefour d'un nombre croissant d'incidents de cybersécurité. Maintenir une bonne hygiène numérique est la seule barrière pour s'en prémunir.

Les infostealers sont impliqués dans un nombre croissant d'incidents de cybersécurité

Crédit : Science Photo Library via AFP

Benjamin Hue

Je m'abonne à la newsletter « Infos »

C’est une menace silencieuse, mais de plus en plus pressante, qui plane sur nos données personnelles. Depuis plusieurs mois, les fuites d’informations ne sont plus uniquement le fruit de cyberattaques dirigées contre des plateformes : elles naissent désormais au cœur même de nos ordinateurs, sous l’effet des infostealers, ces logiciels espions qui subtilisent identifiants et mots de passe dans l’ombre.

Fin octobre, des experts en cybersécurité révélaient que 183 millions d’adresses emails avaient été compromises lors d’une fuite massive survenue au printemps. Quelques jours plus tard, l’opérateur français France Travail confirmait l’exposition de données sensibles concernant 31.000 demandeurs d’emploi. En août, un cybercriminel affirmait avoir mis la main sur une base contenant 15 millions de comptes PayPal, issue d’une nouvelle fuite. Deux mois auparavant, des chercheurs dévoilaient la compromission de 16 milliards d’identifiants provenant des services en ligne les plus fréquentés. En février 2024 encore, des milliers de comptes d’allocataires de la CAF étaient piratés.

Tous ces incidents partagent une même caractéristique : les infrastructures des organisations n’ont pas été directement prises pour cibles. Ce sont leurs utilisateurs eux-mêmes, souvent à leur insu, qui ont ouvert la brèche. 

Des logiciels qui aspirent les données dans l'ombre

Derrière ce mode opératoire, on retrouve les infostealers. Contrairement aux rançongiciels, qui chiffrent les fichiers et demandent des rançons, ces outils sont conçus pour aspirer les données sensibles des machines infiltrées à couvert. Ils sont devenus le nouvel outil de prédilection des cybercriminels pour voler et revendre à la chaîne des millions d'accès en ligne.

À écouter aussi

La force de ces logiciels malveillants réside dans leur discrétion. "Une fois exécuté sur la machine de sa cible, le logiciel s’installe en quelques secondes et va immédiatement collecter les données sensibles pour les exfiltrer vers le serveur de l’attaquant avant de se supprimer de la machine. Les systèmes antivirus doivent les détecter très rapidement, généralement pendant le téléchargement, pour les empêcher d’agir. Après l’exécution, c’est souvent trop tard", explique à RTL Quentin Bourgue, analyste des cybermenaces à Sekoia. 

Les infostealers vont collecter toutes les données sensibles présentes sur le système infiltré. "Ça comprend notamment les mots de passe, les noms d’utilisateur associés, les identifiants et les cartes de crédits stockés dans les navigateurs Web, mais aussi toutes sortes de données comme les cookies de session ou des clés d’API", souligne l'expert. "Ces programmes vont aussi pouvoir aspirer le contenu du presse-papier. Si vous copiez un mot de passe depuis votre gestionnaire sécurisé, il sera récupéré", complète Benoît Grunemwald, expert sécurité chez Eset.

Des logiciels malveillants facilement accessibles au carrefour des cybermenaces

Une fois collectées, ces données sont ensuite exportées vers des serveurs pirates, où elles sont triées et compilées afin d’être revendues à d'autres cybercriminels. Les pirates peuvent ensuite les exploiter pour accéder à des boîtes mail ou des comptes d’entreprises. Certaines sont mobilisées pour mener des campagnes de hameçonnage, d'autres pour usurper des identités ou préparer des attaques contre des organismes de plus grande ampleur.


Au printemps dernier, l'ANSSI, l'agence de sécurité des systèmes d'informations du pays, avait alerté sur l'essor de cette menace dans "les chaînes d'infection menant au déploiement de rançongiciels". Pour les pirates aujourd'hui, il est souvent plus simple de passer par les appareils personnels que d'attaquer frontalement les systèmes sécurisés des entreprises. D’autant que les infostealers sont devenus très accessibles pour les cyberattaquants. 

"Aujourd'hui, on a accès sur Telegram et sur des formes cybercriminels à des infostealers proposés sous la forme d'un abonnement pour quelques centaines de dollars par mois. Cela donne accès à des pièces de codes malveillantes sophistiquées à des délinquants qui ne sont pas du tout sophistiqués", observe Quentin Bourgue, analyse chez Sekoia.

Le téléchargement, principal vecteur de diffusion

Pour les internautes, il est simple de tomber dans le piège d’un infostealer. Ces logiciels malveillants se dissimulent derrière des outils en apparence inoffensifs et circulent par des canaux familiers, comme des sites compromis, des publicités piégées, des vidéos sur YouTube ou TikTok, ou encore des campagnes de phishing. Leur principal vecteur reste le téléchargement de programmes, souvent issus de versions piratées de services payants. Mais ils peuvent tout aussi bien se glisser dans une extension de navigateur, un jeu téléchargé à la hâte ou une pièce jointe malveillante.

Certains infostealers vont cibler spécifiquement les professionnels. "On voit circuler des e-mails d’hameçonnage particulièrement convaincants, imitant des entreprises bien réelles et envoyant en masse des messages apparemment crédibles, évoquant par exemple une commande restée sans réponse. Le fichier PDF joint, en réalité un logiciel malveillant habilement déguisé, reprend de vraies coordonnées d’entreprise et transite parfois par des adresses légitimes mais compromises, ce qui lui permet d’échapper aux filtres anti-spam", souligne Benoît Grunemwald. En infiltrant les machines personnelles des internautes, les infostealers peuvent aussi s'attaquer aux entreprises en profitant du brouillage des frontières entre les usages professionnels et privés au quotidien.

Une bonne hygiène numérique et la double authentification comme seules barrières

Face à cette menace silencieuse, la première règle reste la prudence. Il faut éviter de télécharger n’importe quel fichier, se tenir à l’écart des jeux piratés ou des logiciels gratuits mis en avant sur Google, et se méfier des sites qui promettent de tout faire sans inscription, comme les convertisseurs de PDF ou les plateformes de retouches d’images. Il est également essentiel de vérifier l’origine des mails avant d’ouvrir leurs pièces jointes.

Adopter une véritable hygiène numérique est tout aussi crucial. Cela passe par la mise à jour régulière de son ordinateur, de son antivirus et de ses applications, par l’utilisation de mots de passe uniques à l’aide d’un gestionnaire sécurisé, et par l’activation systématique de la double authentification, la seule barrière susceptible de bloquer des cybercriminels s'ils disposent déjà de vos identifiants. Enfin, certains signaux doivent alerter, notamment des connexions inhabituelles ou répétées sur plusieurs comptes qui pourraient suggérer la fuite de vos informations.

Retrouvez "La règle d'or numérique", chaque dimanche, dans le flux "Ça peut vous arriver"

Retrouvez désormais "La règle d'or numérique" tous les samedi à 6h53 dans "RTL Week-end" présenté par Stéphane Carpentier.  Comment naviguer en toute sécurité sur Internet ? Quels sont les réglages à paramétrer pour protéger vos données personnelles ? Comment repérer les arnaques en ligne avant de tomber dans le panneau… Benjamin Hue, journaliste spécialiste des nouvelles technologies, répond ici aux questions que vous vous posez sur le numérique et  votre quotidien en ligne.

Abonnez-vous
La rédaction vous recommande
À lire aussi

L’actualité par la rédaction de RTL dans votre boîte mail.

Grâce à votre compte RTL abonnez-vous à la newsletter RTL info pour suivre toute l'actualité au quotidien

S’abonner à la Newsletter RTL Info

En Direct

/

Bienvenue sur RTL

Ne manquez rien de l'actualité en activant les notifications sur votre navigateur

Cliquez sur “Autoriser” pour poursuivre votre navigation en recevant des notifications. Vous recevrez ponctuellement sous forme de notifciation des actualités RTL. Pour vous désabonner, modifier vos préférences, rendez-vous à tout moment dans le centre de notification de votre équipement.

Bienvenue sur RTL

Rejoignez la communauté RTL, RTL2 et Fun Radio pour profiter du meilleur de la radio

Je crée mon compte