Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.04.2012      r+  01.06.2024      r-  15.07.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Un stealer est une malveillance qui vole des informations dans un appareil, quel que soit le système d'exploitation utilisé. Les vols les plus courants portent sur les informations de connexion, nom de l'ordinateur, liste des logiciels installés, liste des processus en cours d'exécution, liste des adresses MAC, nom d'utilisateur, mots de passe, toutes données privées et identifiants puis le stealer envoi ces données au cybercriminel qui l'a déployé (ou les stocke localement et le cybercriminel vient les relever).

Un stealer est une forme de logiciel espion, classe appelée couramment spyware, mais il y a une course à la création de termes. [1] Malwarebytes règle l'anarchie des expressions en utilisant les deux termes pour la même chose :



Spyware.InfoStealer est la détection générique de Malwarebytes pour les applications qui peuvent récolter les frappes au clavier, des captures d'écran, l'activité du réseau et d'autres informations des systèmes sur lesquels il est installé. Il peut également surveiller secrètement le comportement des utilisateurs et collecter des informations personnelles identifiables (personally identifiable information - PII), y compris les noms et mots de passe, les frappes au clavier des courriels, les programmes de chat, les sites Web visités et l'activité financière.

Ce logiciel espion peut être capable de collecter secrètement des captures d'écran, des enregistrements vidéo ou la possibilité d'activer n'importe quelle caméra ou n'importe quel microphone connecté. Les informations collectées peuvent être stockées localement et récupérées ultérieurement, ou peuvent être transmises à un service ou un emplacement en ligne.




Un stealer peut s'exécuter en tant que processus au démarrage de l'appareil et être visible en tant que processus en cours d'exécution (sous un nom anodin) sur les machines compromises. Alternativement, un stealer peut être configuré de manière à empêcher ses processus d'être visibles ni ses entrées dans la liste de démarrage de l'appareil.




Un stealer peut être distribué en utilisant différentes méthodes. Il peut être emballé (bundle) dans un logiciel gratuit, ou être déguisé en programme inoffensif et distribué par courriel. Alternativement, un stealer peut être installé par une personne ayant un accès physique ou à distance à l'appareil. Un stealer peut être installé avec ou sans le consentement de l'utilisateur.