Tech&Co
Cybersécurité

Piratage des ENT: qu'est-ce que les "stealers", ces logiciels utilisés par les hackers

Conçus pour être indétectables, ces logiciels malveillants spécialisés dans le vol des données sont de plus en plus utilisés par les pirates.

Au cours des derniers jours, de nombreux collèges et lycées ont fait face à des piratages d'espaces numériques de travail (ENT), qui se sont manifestés par l'envoi de mails de menaces terroristes (et d'une vidéo de décapitation en région parisienne). Selon le ministère de l'Éducation nationale, ces opérations malveillantes ont été causées par une campagne utilisant des "stealers", ou "logiciels dérobeurs". Mais comment fonctionnent ces logiciels malveillants spécialisés dans le vol des données?

Concrètement, un "stealer" est un logiciel espion qui s’introduit sur l'ordinateur de la victime, par exemple via la pièce jointe d'un e-mail qu'elle télécharge. Mais dans le cas de collégiens ou lycéens, les "stealers" se cachent bien souvent dans des contenus piratés, ou des logiciels de triche pour des jeux vidéos.

Des lycées victimes de menaces terroristes – 21/03
Des lycées victimes de menaces terroristes – 21/03
20:47

Une fois téléchargé par la victime, le logiciel explore et analyse le stockage de l'ordinateur à la recherche d'informations précieuses. L'objectif n'est pas d’espionner l’utilisateur, mais de récupérer les données personnelles présentes sur l'appareil. A commencer par les identifiants et mots de passe, ou les numéros de carte bancaire enregistrés dans le navigateur. Le but étant ensuite de les exfiltrer puis de disparaître sans laisser de trace.

Vol, usurpation d'identité et cyberattaque

Les informations sont ensuite transmises aux hackers qui vont chercher à en tirer profit; Les identifiants volés peuvent être exploités directement par les pirates à l'origine du hacking, ou être vendues sur des forums clandestins. Parmi les plus connues, on peut citer Russinan Market ou Genesis Market, l'une des plus grandes plateformes de hackers au monde.

En achetant des identifiants, il est ainsi possible d'usurper l'identité de la victime, ou encore de mettre au point une cyberattaque de grande ampleur contre une entreprise, une collectivité... ou des lycées.

Les "stealers" peuvent être utilisés sans compétences techniques. Redline, Vidar ou encore Raccoon Stealer font partie des logiciels malveillants "clé en main" plébiscités par les pirates. Le tout, à moindre coût. L'utilisation d'un "stealer" coûte en moyenne entre 50 et 300 dollars par mois selon le portail de l'intelligence économique.

Conçus pour être indétectables

Résultat, cette technique de piratage est en plein essor en France. Sur l'année 2023, l'entreprise Recorded Future, spécialisée en cybersécurité, compte plus de 43 millions d'identifiants compromis en France, à raison de 60 identifiants de compte par PC infecté, en moyenne.

Ces programmes sont par ailleurs conçus pour être indétectables. Quelques signes peuvent alerter les utilisateurs comme une lenteur inhabituelle de l'ordinateur ou un changement de mot de passe sur un compte.

Pour éviter un vol de données, il est donc essentiel de ne pas cliquer sur des liens provenant de sources non identifiées, d'ouvrir la pièce jointe d'un mail suspect, ou d'utiliser des logiciels non officiels. Pour renforcer la sécurité de ses appareils, l'utilisation de mots de passe robustes et de la double authentification est fortement recommandée.

Et, si il est déjà trop tard, les victimes peuvent déposer plainte en ligne sur une plateforme appelée "Thésée".

Salomé Ferraris