Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Stealer - malveillance voleuse de données

Stealer - malveillance voleuse de données et informations dans un appareil. Les vols portent sur les informations de connexion, nom de l'ordinateur, logiciels installés, processus en cours d'exécution, adresses MAC, nom d'utilisateur, mots de passe, toutes données privées et identifiants...

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Un stealer est une malveillance qui vole des informations dans un appareil, quel que soit le système d'exploitation utilisé. Les vols les plus courants portent sur les informations de connexion, nom de l'ordinateur, liste des logiciels installés, liste des processus en cours d'exécution, liste des adresses MAC, nom d'utilisateur, mots de passe, toutes données privées et identifiants puis le stealer envoi ces données au cybercriminel qui l'a déployé (ou les stocke localement et le cybercriminel vient les relever).

Un stealer est une forme de logiciel espion, classe appelée couramment spyware, mais il y a une course à la création de termes. [1] Malwarebytes règle l'anarchie des expressions en utilisant les deux termes pour la même chose :



Spyware.InfoStealer est la détection générique de Malwarebytes pour les applications qui peuvent récolter les frappes au clavier, des captures d'écran, l'activité du réseau et d'autres informations des systèmes sur lesquels il est installé. Il peut également surveiller secrètement le comportement des utilisateurs et collecter des informations personnelles identifiables (personally identifiable information - PII), y compris les noms et mots de passe, les frappes au clavier des courriels, les programmes de chat, les sites Web visités et l'activité financière.

Ce logiciel espion peut être capable de collecter secrètement des captures d'écran, des enregistrements vidéo ou la possibilité d'activer n'importe quelle caméra ou n'importe quel microphone connecté. Les informations collectées peuvent être stockées localement et récupérées ultérieurement, ou peuvent être transmises à un service ou un emplacement en ligne.




Un stealer peut s'exécuter en tant que processus au démarrage de l'appareil et être visible en tant que processus en cours d'exécution (sous un nom anodin) sur les machines compromises. Alternativement, un stealer peut être configuré de manière à empêcher ses processus d'être visibles ni ses entrées dans la liste de démarrage de l'appareil.

]




Un stealer peut être distribué en utilisant différentes méthodes. Il peut être emballé (bundle) dans un logiciel gratuit, ou être déguisé en programme inoffensif et distribué par courriel. Alternativement, un stealer peut être installé par une personne ayant un accès physique ou à distance à l'appareil. Un stealer peut être installé avec ou sans le consentement de l'utilisateur.

]




  1.  [01] Spyware.InfoStealer (Malwarebytes) [Archive]



Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification