Les voleurs d’informations: une menace grandissante
Aujourd’hui, les voleurs d’informations (infostealers) sont responsables de l’extraction de plusieurs milliards de mots de passe d’utilisateurs qui ne se doutent de rien.
Qu’est-ce qu’un voleur d’informations (infostealer)?
Un voleur d’informations est un logiciel malveillant (ou maliciel) programmé pour infiltrer les systèmes informatiques et voler de l’information sensible. Récemment, ces maliciels ciblent le navigateur Web d’une victime pour voler ses journaux de session et les données d’accès à son organisation. Ils volent tout ce qui est enregistré dans le navigateur comme les mots de passe, les informations de cartes de crédit et bancaires, et surtout les portefeuilles de cryptomonnaie. Ils servent également de porte d’entrée dans le système de la victime pour désactiver son antivirus et ses autres protections afin de lancer des maliciels supplémentaires. Les voleurs d’informations sont très dangereux, car ils donnent aux attaquants la possibilité de se déplacer à l’intérieur de l’architecture informatique de l’organisation. Ces déplacements latéraux leur permettent d’élever leurs privilèges de compte et d’accéder à des ressources non protégées de l’organisation. Il est important de comprendre que le risque d’infection augmente considérablement lorsqu’un appareil sert à des fins personnelles et professionnelles.
Comment fonctionne l’industrie criminelle du vol d’informations?
Les groupes du crime organisé qui fournissent ce service sont des courtiers d’accès initial (Initial Access Brokers). Ils vendent les accès volés à d’autres groupes qui exfiltrent les données d’organisations, compromettent les sauvegardes et lancent des attaques de rançongiciel. Cette industrie criminelle a deux façons de procéder : soit les outils de conception de voleurs d’informations sont vendus, soit les accès volés sont vendus. Redline, Raccoon et Vidar sont les logiciels-services clés en main les plus actifs parmi les maliciels voleurs d’informations. Il en existe plusieurs autres sur le marché, notamment RecordBreaker, Meta et Cryptbot pour en nommer quelques-uns et tous améliorent continuellement leurs techniques pour couvrir leurs traces.
Les voleurs d’informations: cachés à la vue de tous?
Ces maliciels sont cachés dans des sites légitimes dans les annonces et bannières Google Ads. Ils se retrouvent fréquemment dans des liens sur YouTube, Facebook, TikTok, Instagram et d’autres plateformes de médias sociaux. La probabilité d’être infecté est très élevée lorsque les éléments suivants sont téléchargés :
- Version illégale ou « crackée » d’un logiciel populaire et coûteux;
- Médias gratuits provenant d’un site de diffusion en continu (streaming);
- Applications gratuites, même celles de l’App Store ou de Google Play;
- Codes de triche de jeux vidéo en ligne et hors ligne.
Lorsque la victime clique sur l’un de ces liens malveillants, le maliciel est installé dans le navigateur discrètement et sans avertissement. Les protections traditionnelles, comme des antivirus et les protections de point de terminaison (EDR/MDR), n’ont pas la capacité ou ne sont pas bien configurées pour arrêter l’installation des voleurs d’informations dans le navigateur.
Protégez votre navigateur contre les voleurs d’informations
Voici les meilleures pratiques à appliquer dès aujourd’hui pour réduire ses risques d’infection :
- Ne jamais enregistrer de mots de passe, d’informations de cartes de crédit et bancaires, et surtout de portefeuilles de cryptomonnaie dans votre navigateur;
- Utiliser un navigateur dans lequel toutes les protections de confidentialité sont activées par défaut.
- Utiliser un logiciel antimaliciel qui inclut la sécurité de navigateur avancée (Advanced Browser Security);
- Garder à jour son antivirus, activer la navigation sécurisée (Safe Browsing), et faire des régulièrement des analyses de son navigateur;
- Ne jamais cliquer sur les fenêtres contextuelles d’alerte (warning popups) du navigateur, particulièrement celles qui demandent une mise à jour immédiate;
- Ne pas télécharger de versions gratuites, illégales ou « crackées » de logiciels;
- Ne pas télécharger de médias à partir de sites de diffusion en continu gratuits ou de piratage;
- Ne jamais télécharger de codes de triche de jeux vidéo;
- Se méfier des applications gratuites;
- Ne jamais ouvrir les courriels inattendus sans préalablement valider leur authenticité auprès de l’expéditeur par téléphone ou par SMS;
- Ne jamais cliquer sur des liens ou documents non sollicités dans les courriels reçus;
- Même si le courriel provient d’une personne que vous connaissez, son compte peut être compromis et utilisé pour envoyer des attaques d’hameçonnage;
- Ne jamais installer de programmes provenant de courriels suspects;
- Ne jamais envoyer des informations confidentielles par courriel.
- Ne pas utiliser l’Internet à des fins personnelles sur le même appareil utilisé pour se connecter aux systèmes et applications de son organisation;
- Se connecter aux applications de son organisation seulement par l’entremise d’un VPN ou d’un modèle à vérification systématique (Zero Trust);
- Utiliser l’authentification multifacteur (MFA) pour se connecter aux applications et sites;
- Ne jamais synchroniser le navigateur de votre téléphone avec celui de votre ordinateur.
Vous ne savez pas par où commencer? Contactez un de nos experts en sécurité informatique pour connaître la meilleure solution pour votre entreprise.