Qu'est-ce que les Infostealers ? | Comment peuvent-ils avoir un impact sur votre entreprise ?

CybelAngel-Infostealers-Infosteal

Qu'est-ce qu'un voleur d'informations ? 

C'est exactement ce que nous expliquons dans ce guide.

Nous expliquons pourquoi les voleurs d'informations sont un acteur de menace stratosphérique, capable d'acquérir furtivement vos données grâce à des logiciels malveillants sophistiqués. En explorant la manière dont les cybercriminels exploitent et utilisent cette forme de cybermenace malveillante, vous comprendrez pourquoi les voleurs d'informations sont si dangereux. Nous vous indiquerons également quels types de canaux permettent à ces atteintes à la cybersécurité de prospérer.

Intéressé par notre guide d'évaluation des tendances d'infostealers avancés ? Vous y trouverez ici

Pour l'instant, couvrons les bases importantes. 

Quel est un exemple de logiciel malveillant voleur d'informations (infostealer) ?

Tout d'abord, il est important de définir ce qu'est exactement un voleur d'infos.

Un voleur d'informations (communément appelé "voleur d'infos"ou un "voleur") est un type de logiciels malveillants, typiquement un Cheval de Troie logiciels malveillants virus, qui est capable de se déguiser et de collecter des informations. informations sensibles. Son but ultime est de collecter vos informations à partir de n'importe quel ordinateur infecté.

Alors quoi informations sensibles et données personnelles sont voleurs d'infos recherche ? Voici un bref aperçu :

  • Mots de passe sauvegardé dans tous vos navigateurs
  • Cookies
  • Ordinateur l'historique des recherches
  • Carte de crédit l'information
  • Portefeuilles de crypto-monnaies
  • Informations de base sur votre ordinateur (par exemple, le système d'exploitation, le matériel, les logiciels installés, etc.)
  • Identifiants de connexion (y compris vos identifiants personnels pour vos comptes bancaires, vos assurances, Microsoft Perspectives, LinkedInHubSpot, Salesforce, Gamepass, et Méta pour n'en citer que quelques-uns)

Le voleur d'infos Il rassemble ensuite toutes les informations dans des archives, appelées "archives". journal.

Comment un voleur d'informations exploite-t-il le journal ?

Comme nous l'avons établi, le données volées Le journal contient des informations très informations sensibles qui permettent de généraliser les commandement et contrôle. C'est le moment idéal pour qu'un acteur malveillant prenne facilement le contrôle total de votre identité en ligne, en accédant à vos données personnelles. carte de crédit à votre crypto portefeuilles- les vulnérabilités et les possibilités sont nombreuses.

Infostealers peut généralement accéder à ses comptes sur n'importe quel type de plateforme web, y compris :

  • Courriel
  • Banque
  • Jeux
  • Médias sociaux
  • Crypto commerce
  • Achats en ligne et marchés

En règle générale, les données de vos cookies en ligne peuvent ensuite être directement collées dans n'importe quel navigateur pour n'importe quelle application. voleur d'infos pour se connecter en votre nom. Cela peut se faire par l'intermédiaire de l'option cybercriminel de saisir un mot de passe. Voleur d'informations logiciels malveillants est devenu un moyen populaire pour les cybercriminels collaborer en diffusant données sensibles via web sombre forums ou via des communautés privées sur des messageries cryptées application Télégramme.

Cliquez sur ici pour intercepter informations d'identification volées avec CybelAngel.

Quels types de données sensibles les voleurs d'informations recherchent-ils ?

Infostealers ciblent une grande variété d'informations ; la liste ci-dessous n'est qu'un échantillon de ce que l'on peut trouver sur le site de l'UE. cybercriminels sont recherchés :

  • Informations enregistrées sur votre navigateur: Mots de passe, carte de crédit les identifiants, les identifiants remplis automatiquement
  • DossiersRecherche et exfiltration de fichiers sensibles sur la base d'extensions ou de chemins d'accès
  • Flux de données: à partir de FTP/Steam/clients de messagerie instantanée (sur TélégrammeDiscord, etc.)
  • Portefeuilles de crypto-monnaies

Ils s'intéressent également à d'autres fonctions avancées telles que :

  • Clipper (remplace la copie crypto avec une adresse contrôlée par l'attaquant dans le presse-papiers)
  • Anti-VM (machine virtuelle) pour échapper à la détection

Comment les voleurs d'informations parviennent-ils à exploiter mes vulnérabilités ?

Dans la vie réelle, les criminels s'efforcent inlassablement d'infiltrer tout endroit où ils veulent pénétrer. En ligne, les règles du jeu sont légèrement différentes. Infostealers doit d'abord être autorisé à s'infiltrer dans votre données sensibles. Mais ils sont très agiles et habiles à trouver des moyens de vous inciter à ouvrir une porte d'entrée virtuelle.

Comme la plupart des Cheval de Troie logiciels malveillants, voleurs d'infos peuvent accéder à vos données via ces canaux traditionnels :

  • Faux craqueurs de mots de passe
  • Faux logiciel de récupération de compte
  • Logiciels et jeux piratés, y compris unds for cleaner software
  • Courriels d'hameçonnage

Il s'agit d'un aperçu rapide des canaux typiques qu'ils peuvent utiliser, mais la liste n'est pas exhaustive.

L'accélération de l'économie du vol d'informations sur le dark web

Création voleur d'infos logiciels malveillants nécessite des connaissances et des compétences, ce qui n'est pas le cas de son obtention et de son utilisation. Les logiciels malveillants L'écosystème évolue vers Logiciels malveillants comme un service (MaaS), et voleurs d'infos s'en tirent à bon compte. Les prix sont à peu près les mêmes entre les différentes souches de voleurs. Ils se situent généralement entre $100 et 200 par mois ou $1 000 pour un abonnement à vie.

Par exemple, au début de cette année TechRadar a indiqué qu'un nouveau système d'exploitation MacOS logiciels malveillants connu sous le nom d'"Atomic" était vendu à $1 000 par mois. Les voleurs sont principalement vendus par l'intermédiaire de web sombre forums et la messagerie cryptée applications comme Télégramme. La plupart des acteurs malveillants qui infectent les ordinateurs à grande échelle avec des voleur d'infos logiciels malveillants mais en fait ne pas utiliser les journaux eux-mêmes. Au lieu de cela, ces cybercriminels vendre ceci informations sensibles sur web sombre forums ou via des sites spécialisés comme Marché russe ou Genesis Market.

Sur ces sites, les grumes peuvent être vendues pour à partir de $1, jusqu'à $150. Les journaux sont une marchandise pour les cybercriminels. Cette valeur dépend de facteurs tels que la quantité d'informations de connexion, les comptes liés, la localisation géographique de la personne affectée et la précision des données de connexion.

Pour les acheteurs, l'acquisition de données pré-récoltées permet d'éviter les tentatives de reconnaissance et d'accès initiales, qui nécessitent souvent des ressources considérables. En outre, ces places de marché numériques constituent des trésors pour les courtiers en accès initial (Initial Access Brokers - IAB), des acteurs de la cybermenace spécialisés dans la vente d'accès à des réseaux compromis, généralement pour faciliter des brèches plus importantes menant à des attaques par ransomware. En outre, divers cybercriminels utilisent ces plateformes pour échanger des informations d'identification volées, dans le but d'exécuter des attaques ultérieures.

Le fait qu'ils puissent être achetés à bas prix est une raison infaillible pour laquelle ils sont si dangereux.

Pourquoi les voleurs d'informations si dangereux?

Infostealers sont en hausse. Pourquoi faut-il se méfier ? Si la majorité des ordinateurs infectés sont des ordinateurs personnels, parce que les canaux de distribution sont étroitement liés aux jeux ou à l'infiltration illégale de comptes, certains virus peuvent également être utilisés pour des applications de sécurité. acteurs de la menace ciblent les appareils des entreprises, généralement par le biais de campagnes d'hameçonnage. Les entreprises se font doublement piquer par les "Apportez votre propre appareilL'utilisation de l'option "travail" dans les environnements d'entreprise, ainsi que l'estompement des limites lorsque les employés utilisent des appareils professionnels pour des activités personnelles, sont autant de problèmes qui se posent.

Si vous ou votre équipe réutilisez le même lot de mots de passe, cela peut rapidement conduire à l'utilisation de vos comptes d'entreprise et de votre système d'information. informations sensibles compromis par un voleur d'informations. Infostealers sont dangereuses pour une myriade de raisons, mais le risque le plus important est qu'elles sont largement disponibles, facilement accessibles et qu'elles peuvent être déployées par n'importe qui, car elles ne nécessitent pas de compétences ou de connaissances techniques de haut niveau. Elles sont donc beaucoup plus dangereuses que d'autres cybermenaces

Le 2023 Verizon Violation de données Rapport d'enquête cite que "74% de toutes les violations comportent un élément humain, les personnes étant impliquées soit par erreur, soit par abus de privilèges, soit par utilisation de la technologie de l'information. informations d'identification volées ou Ingénierie sociale."

Il y a un côté positif : selon le 2023 Données de CybelAngel sur les logiciels malveillants de type "infostealer", Les secteurs commerciaux ont été la principale cible des voleurs d'informations et des cyberacteurs qui ont réussi à exfiltrer des données. En En septembre 2023, CybelAngel a été en mesure de détecter, de capturer et d'alerter ses clients sur plus de 7 500 informations d'identification exposées et compromises. Pour en savoir plus sur la résurgence des voleurs d'informations, consultez notre Rapport 2024 sur l'état de la surface d'attaque externe.

Comment se protéger contre les voleurs d'informations ?

Comme nous l'avons identifié voleurs d'infos doivent toujours leur donner un accès initial à votre applications et système d'exploitation à attaquer. Nous savons qu'elles sont extrêmement persistantes, répandues et désireuses d'infecter rapidement vos appareils avec des logiciels malveillants pour tirer profit de la web sombre forums. Mais il y a de l'espoir. Voici trois voies pour protéger votre marque contre voleurs d'infos:

  1. Sensibilisation et diligence est la meilleure défense contre ce type de acteur de la menace. Mettez régulièrement à jour vos mots de passe en ligne et utilisez authentification multifactorielle pour garder votre identifiants de connexion plus sûr.
  2. Former votre équipe! Veillez à ce que vous et votre équipe compreniez les cybermenace que voleurs d'infos (partagez ce guide par exemple) et formez-les à être à l'affût de sites suspects, de formulaires, de courriels inhabituels ou d'autres formes d'abus. médias sociaux et des liens d'hameçonnage.
  3. Connaître ses options: Dans le cas où votre informations d'identification volées ont compromis votre marque et vous devez la rétablir données voléesSi vous n'avez pas d'autre choix, sachez qu'il vous reste encore des options. Prévention de la prise de contrôle des comptes par CybelAngel peut rapidement gérer les retombées cybernétiques et rompre le lien entre le vol et le profit. En savoir plus ici.

Plus de ressources infostealer

C'est tout pour ce guide d'initiation aux voleurs d'informations. Vous souhaitez en savoir plus sur le vol d'informations ? Notre guide avancé, "Comment les voleurs d'informations ont-ils évolué en 2024 ?", est un excellent complément lire.

Si vous souhaitez prendre contact avec CybelAngel pour discuter de la veille sur les menaces et de la manière de protéger votre marque contre les voleurs d'informations, nous contacter.

À propos de l'auteur