Comment les voleurs d'informations ont-ils évolué en 2024 ?

infostealer_infostealer malware

En 2024, le monde des voleurs d'informations évolue au-delà de tout ce que nous aurions pu imaginer. Qu'il s'agisse de tirer parti des technologies émergentes ou d'exploiter les données des crypto-monnaies, les cybercriminels ne cessent d'innover dans leurs logiciels malveillants de vol d'informations afin d'atteindre davantage de victimes et d'avoir un impact plus durable.

Dans ce blog, vous découvrirez les 12 principaux changements qui interviendront en 2024. En restant à l'affût des tendances actuelles, vous serez mieux équipé pour faire face à chaque nouvelle cybermenace.

Notre guide du débutant sur les voleurs d'informations vous intéresse ? Retrouvez tout ce que vous devez savoir sur ce site blog.

Vous découvrirez également ce que nous pouvons attendre des voleurs d'informations dans les années à venir, ainsi que cinq bonnes pratiques éprouvées pour garder une longueur d'avance.

Qu'est-ce qu'un voleur d'informations ?

Un voleur d'infosou voleur d'informations, est un type de logiciel malveillant qui "vole" des informations sensibles.

Par exemple, le logiciel malveillant Infostealer extrait tous les journaux de votre ordinateur, ainsi que les documents qu'ils contiennent. Le logiciel malveillant Infostealer extrait :

  • Identifiants de connexion : Y compris les noms d'utilisateur et les mots de passe
  • Informations financières : Comme les cartes de crédit, les détails des comptes bancaires et les portefeuilles de crypto-monnaies.
  • Données personnelles : Comme les numéros de sécurité sociale, les détails du passeport, ou les informations personnelles identifiables (IPI)

En accédant à des données sensibles, les cybercriminels peuvent commettre des fraudes, des prises de contrôle de comptes, des sabotages, web sombre les ventes, etc.

Quelle est la différence entre le vol d'informations et les attaques par ransomware ?

Une attaque par vol d'informations est menée secrètement pour commettre des fraudes ou des prises de contrôle de comptes, alors qu'une attaque par attaque par ransomware crypte les données volées et demande une "rançon" pour les restaurer.

Les données exfiltrées par les logiciels malveillants (en particulier les informations d'identification volées) sont souvent vendues sur les places de marché du dark web et achetées pour lancer des attaques par ransomware.

Comment fonctionnent les voleurs d'informations ?

Il existe plusieurs types de logiciels malveillants de type "infostealer" :

  • Enregistreurs de frappe : Enregistrer ce qui est tapé sur un clavier pour recueillir des informations sensibles
  • Les pirates du presse-papiers : Intercepter les informations que vous copiez et collez
  • Voleurs de navigateur : Voler les données des navigateurs web, telles que les identifiants enregistrés et l'historique de navigation.
  • Les saisies de formulaires : Capturer des données à partir de formulaires en ligne, par exemple lorsque vous effectuez une transaction d'achat.

Maintenant que vous connaissez les bases du vol d'informations et la manière dont il peut exploiter différentes vulnérabilités, examinons les principales tendances à surveiller en 2024.

Quelle est donc l'ampleur du vol d'informations en 2024 ? Et que pouvons-nous en apprendre ? Voici un aperçu du paysage de la veille sur les menaces pour cette année et de ce que vous pouvez faire pour y remédier.

1. N'importe qui peut utiliser un outil de vol d'informations

En 2024, n'importe qui peut acheter un logiciel malveillant de type "infostealer". Et il est très abordable, avec des prix commençant à partir de $120 par mois.

Le vol d'informations est accessible à presque tout le monde, grâce aux outils de logiciels malveillants en tant que service (MaaS) disponibles sur le dark web, ou via les forums Telegram et Discord.

En outre, les connaissances techniques requises pour les utiliser sont minimes, ce qui fait des logiciels malveillants de vol d'informations l'un des outils les plus faciles à utiliser pour les cybercriminels.

À emporter : Les logiciels malveillants voleurs d'informations sont devenus plus accessibles, plus abordables et plus conviviaux que jamais.

2. Les voleurs d'informations utilisent également l'intelligence artificielle

Au cours de l'année écoulée, 225 000 Références ChatGPT ont été trouvés sur le marché des journaux de vol. Le vol d'informations sur les comptes d'IA a augmenté de 36% rien qu'au cours des cinq derniers mois.

L'intelligence artificielle (IA) offre une opportunité unique pour les cyberattaques de type "voleur d'informations", car les gens partagent souvent des informations sensibles sur leur travail et leur vie personnelle lorsqu'ils interagissent avec l'outil.

À emporter : Si des voleurs d'informations peuvent accéder au compte ChatGPT d'une personne, ils peuvent également accéder à toute une série de données personnelles.

3. Les attaques de type "Infostealer" se multiplient

Les infections de l'Infostealer ont augmenté par 6000% depuis 2018. Et ces chiffres ne peuvent que continuer à grimper en flèche, parallèlement à la propagation mondiale de la cybercriminalité, dont le coût annuel devrait atteindre 1,5 milliard d'euros. $10,29 milliards en 2025.

À mesure que le monde se numérise, les acteurs de la cybermenace exploitent de plus en plus de vulnérabilités, et le vol d'informations ne fait pas exception à la règle.

À emporter : Le vol d'informations est une menace croissante pour la cybersécurité, ce qui signifie qu'il devrait être une priorité absolue pour chaque individu et chaque organisation.

4. Il existe de nouveaux acteurs de la menace

Il existe de nombreuses plateformes de vol d'informations et de nouveaux voleurs sont créés chaque année.

Voici les variantes qui commandent et contrôlent la majeure partie du marché :

  • RedLine : Un logiciel malveillant qui vole les identifiants sauvegardés, les données de remplissage automatique et les informations bancaires.
  • Voleur de raton laveur : Un voleur de mots de passe et de crypto-monnaies russe qui cible les journaux de remplissage automatique, les portefeuilles de crypto-monnaies, etc.
  • Vidar : Un cheval de Troie malveillant qui peut voler des informations sensibles par le biais d'un virus informatique.

Il existe également d'autres acteurs émergents tels que Rhadamanthys, LummaC2, META stealer et StrelaStealer.

Innovation en matière de logiciels malveillants s'est particulièrement intéressée aux voleurs d'informations au cours de l'année écoulée, car les cybercriminels expérimentent et recherchent les moyens les plus efficaces d'exploiter les applications, les terminaux et les systèmes d'exploitation.

À emporter : Les voleurs d'informations innovent et évoluent constamment, ce qui signifie que nous devons régulièrement revoir nos propres mesures de cybersécurité et d'antivirus pour garder une longueur d'avance.

5. Les ventes privées se font sur le dark web

La vente d'informations d'identification volées a augmenté par 150% sur le dark web l'année dernière. Les places de marché cachées en ligne constituent un point névralgique pour l'achat de données volées, et les victimes ne s'en aperçoivent souvent que trop tard.

Et même si les entreprises découvrent la vente de journaux de vol, racheter les données sont risquées, car elles peuvent être infectées par des logiciels malveillants ou un cheval de Troie qui compromettront davantage l'organisation. En outre, rien ne garantit que les données volées seront un jour complètement retirées du dark web.

À emporter : Les organisations doivent investir dans surveillance du dark web d'être immédiatement au courant de toute fuite d'information concernant leur entreprise.

6. Les risques liés aux tiers et à la chaîne d'approvisionnement augmentent

Cette année, on estime que 98% des entreprises sont liés à un tiers ayant subi une violation de données (et 75% de ces incidents sont liés à la cybercriminalité).

Même si vous pouvez éviter un voleur de données, il n'y a aucune garantie que vos fournisseurs ne seront pas victimes d'un vol de données. courriels d'hameçonnageLes sites web sont souvent utilisés par des pirates, des tactiques d'ingénierie sociale ou des voleurs de sites web.

À emporter : Quelle que soit la puissance de votre propre dispositif de cybersécurité, vous ne serez jamais plus fort que votre maillon le plus faible. Les cybercriminels peuvent toujours voler des informations auprès de tiers et de fournisseurs.

7. Les secteurs de la santé et des jeux sont des cibles importantes

Une étude réalisée en 2023 a révélé que le secteur des soins de santé souffre de 60% de toutes les attaques de logiciels malveillants-et la plupart d'entre elles sont le fait de voleurs d'informations tels que RedLine. Ces cyberattaques laissent souvent des charges utiles malveillantes supplémentaires qui peuvent attendre des mois avant d'agir, ce qui prolonge le temps de réponse à l'incident et l'impact global.

Les voleurs d'informations exploitent également l'industrie du jeu, en proposant de faux codes de triche et des expériences améliorées pour voler des données. Par exemple, en 2023, Joueurs français ont été invités à essayer un tout nouveau jeu par le biais d'un message Discord, qui était en fait un logiciel malveillant voleur d'informations.

À emporter : En raison du traitement d'un grand nombre de données sensibles, les secteurs de la santé et des jeux sont très attrayants pour les voleurs d'informations.

8. Les portefeuilles de crypto-monnaie peuvent être très vulnérables

En ce qui concerne les jeux, un nouveau logiciel malveillant voleur d'informations appelé Realst est devenu une menace croissante pour les utilisateurs de Windows et de macOS. Il est partagé lorsque les gens téléchargent de faux jeux de blockchain, et il peut ensuite voler les codes d'accès à leurs portefeuilles de crypto-monnaie.

La cybercriminalité liée aux crypto-monnaies peut être une entreprise lucrative pour les voleurs d'informations, leur permettant de cibler les finances de n'importe qui par le biais d'un simple téléchargement de logiciel malveillant.

À emporter : Les portefeuilles de crypto-monnaie sont de plus en plus menacés par les téléchargements de logiciels malveillants sur Microsoft Windows et macOS.

9. Les médias sociaux peuvent inspirer les voleurs d'informations

Toutes les plateformes de médias sociaux, de Facebook à LinkedIn, peuvent être utilisées par des voleurs d'informations de manière furtive. Le logiciel malveillant Infostealer vole les informations d'identification liées à vos sites de médias sociaux.

Voici quelques exemples dont il faut se méfier.

  • Ingénierie sociale : Le logiciel malveillant Infostealer vole des informations d'identification liées à vos sites de médias sociaux afin de créer des campagnes d'ingénierie sociale plus convaincantes.
  • Collecte de données : Les voleurs d'informations peuvent consulter les profils publics pour y trouver des informations telles que les courriels, les numéros de téléphone, la localisation, etc.
  • Liens malveillants : Les infopresseurs compromettent d'abord les comptes et encouragent ensuite les gens à télécharger ou à cliquer sur des liens qui infectent leurs systèmes avec des logiciels malveillants.
  • Attaques par hameçonnage : Les voleurs d'informations accèdent aux pages des entreprises et diffusent des logiciels malveillants en incitant les internautes à interagir avec elles.

À emporter : Toute information partagée sur les médias sociaux peut être utilisée par les voleurs d'informations, qui peuvent également imiter un contenu d'apparence authentique pour voler des informations, par exemple en se faisant passer pour des marques.

10. Les attaques par fatigue de l'AMF sont encouragées par les voleurs d'informations

Une attaque d'authentification multifactorielle (également connue sous le nom de "MFA bombing" ou "MFA spamming") a des liens concrets avec l'activité des voleurs d'informations.

Le logiciel malveillant Infostealer est utilisé pour extraire les informations d'identification volées sur les machines, puis ces informations d'identification sont utilisées pour lancer Attaques de l'AMF: Si elle persiste suffisamment, la victime peut finir par confirmer l'accès par le biais de la notification, ce qui permet au voleur d'informations d'accéder aux autorisations de son compte.

Il s'agit d'une forme d'ingénierie sociale, qui permet aux voleurs d'informations d'accéder au compte d'une personne.

À emporter : Les voleurs d'informations font preuve d'une grande créativité pour trouver de nouvelles méthodes d'exploitation de leurs victimes - et ils sont également très tenaces.

11. Une attaque de type "infostealer" peut ouvrir de multiples vulnérabilités

Une étude récente a montré qu'une seule attaque de la part d'un voleur d'informations peut exposer en moyenne 26 applications professionnelles différentes-compromettre l'écosystème numérique au sens large à une échelle sans précédent.

Cela signifie que les conséquences potentielles d'une violation de données peuvent être catastrophiques pour n'importe quelle organisation, exposant de multiples points finaux et applications à des dommages supplémentaires à long terme.

À emporter : Les voleurs d'informations peuvent causer des dommages durables et exposer de multiples vulnérabilités, ce qui entraîne des conséquences à long terme dont il est difficile de se remettre.

12. La faille du marché Genesis a été un signal d'alarme

En 2023, la Brèche dans le marché Genesis a rassemblé des équipes d'application de la loi de 16 pays pour faire tomber un voleur de logs de 80 millions d'informations d'identification.

Cet événement a marqué un grand pas en avant pour les équipes internationales d'application de la loi, dirigées par le FBI et la police nationale néerlandaise, dans leur lutte contre les voleurs d'informations. Nous pouvons espérer que cette collaboration internationale se poursuivra, car de plus en plus d'organismes commencent à reconnaître la menace que représentent les logiciels malveillants de vol d'informations.

À emporter : Les autorités internationales collaborent de plus en plus pour lutter contre les dangers croissants des voleurs d'informations.

L'avenir des voleurs d'informations : Quelle est la prochaine étape ?

Les cybercriminels continuant à développer leur technologie de vol d'informations, nous pouvons nous attendre à voir apparaître des logiciels malveillants plus sophistiqués au fil du temps. L'innovation est permanente, et la cybercriminalité ne fait pas exception.

Les technologies émergentes, telles que l'IA, continueront d'être exploitées. En outre, ces nouveaux systèmes peuvent également être utilisés pour automatiser et optimiser les stratégies de vol d'informations, par exemple pour créer des campagnes d'ingénierie sociale plus convaincantes.

Toutefois, la sensibilisation aux voleurs d'informations s'est également accrue. Plusieurs incidents internationaux majeurs ont eu lieu, notamment la faille de Genesis Market, et nous ne pouvons que nous attendre à une collaboration accrue entre les équipes de sécurité, les entreprises technologiques et les RSSI pour faire face à la menace.

En outre, les gens investissent davantage dans les mesures de cybersécurité, ce qui rend plus difficile le dépôt de logiciels malveillants dans leurs systèmes en ligne. Avec une fonctionnalité de sécurité renforcée, les voleurs d'informations ne seront pas aussi efficaces, ce qui les rendra moins attrayants pour les cybercriminels.

Comment puis-je protéger mon entreprise contre les voleurs d'informations ?

Les RSSI disposent de cinq bonnes pratiques pour protéger leurs organisations contre les logiciels malveillants voleurs d'informations cette année.

  1. Renforcez vos mesures de cybersécurité : Adopter des logiciels antivirus, ainsi que des outils de gestion de la surface d'attaque externe (EASM) tels que CybelAngel pour arrêter les voleurs d'informations dans leur élan.
  2. Sensibilisez votre équipe : Assurez-vous que tout le monde comprend les risques liés aux voleurs d'informations et reconnaît les signes communs d'une attaque de vol d'informations. De plus, encouragez tout le monde à utiliser l'AFM et des mots de passe robustes.
  3. Protégez vos données : Adoptez des pratiques strictes en matière de protection et de cryptage des données et surveillez régulièrement toute activité suspecte. En outre, vous ne devez collecter que les données sensibles nécessaires, afin de minimiser votre surface d'attaque.
  4. Moniteur, moniteur, moniteur : Effectuez des audits et surveillez tout signe de comportement d'un voleur d'informations, et préparez un plan d'intervention efficace en cas d'incident.
  5. Restez à jour : Le monde du vol d'informations est en constante évolution, vous devez donc en faire autant. Collaborez avec d'autres experts, suivez les derniers développements et les dernières cybermenaces pour garder une longueur d'avance sur les voleurs d'informations.

En surveillant et en adaptant constamment votre approche, vous pouvez protéger votre marque contre les voleurs d'informations, quelle que soit l'évolution de ces derniers dans les années à venir.

Intéressé par une démonstration ? Voir notre la solution en action avec un membre expert de notre équipe.

Conclusion

Les voleurs d'informations continuent d'évoluer et représentent une menace croissante pour toute organisation. Avec l'émergence de nouvelles technologies et de techniques de cybercriminalité de plus en plus sophistiquées, les gens sont plus vulnérables que jamais aux logiciels malveillants de vol d'informations.

Cependant, avec les bons outils et la bonne formation, tout le monde peut réduire son risque cybernétique. En restant à l'affût des tendances, en mettant en œuvre de manière proactive de solides mesures de cybersécurité et en veillant à ce que les employés soient informés et vigilants, nous pouvons réduire les risques de voir les voleurs d'informations prendre le dessus.

Et bien sûr, avec un peu d'aide d'outils de cybersécurité tels que le CybelAngelvous pouvez surveiller votre surface d'attaque externe en pilotage automatique et avoir l'esprit tranquille.