Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Password capture

Password capture

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Voir l'article : Password Stealer

Vos mots de passe intéressent tout le monde !

Les « Password Stealer » sont, comme leur nom l'indique, des outils destinés à voler les mots de passe.

Les « Password Stealer » sont de petits programmes d'espionnage, spécialiés, constituant une sous-famille des spywares.

Les parasites/malveillances de vol de mots de passe portent plusieurs noms de classe selon les éditeurs de solutions de sécurité informatique et les auteurs spécialistes en sécurité informatique. Le terme français le plus logique serait « Voleur de mots de passe », toutefois, dans le monde informatique, c'est « Password Stealer » qui est principalement utilisé. Tous les termes suivants sont synonymes :

Justification

L'un des arguments utilisés pour développer et commercialiser ces outils qui font l'inventaire des mots de passe trouvés dans un ordinateur est la recherche de mots de passe perdus ! Tous les mots de passe y passent, depuis ceux concernant les comptes (bancaires, administratifs, etc. ...) jusqu'aux mots de passe des flux Internet comme ICQ, Yahoo Messenger, MSN Messenger, AOL, outils FTP tools, outils e-Mail tools, etc.

Comportement

Les « Password Stealer » détectent et enregistrent, d'une manière ou d'une autre, les mots de passe utilisés sur un appareil ou diffusés sur une interface réseau. Les « Password Stealer » écoutent tout le trafic réseau entrant et sortant et enregistrent toute instance d'un paquet de données contenant un mot de passe, en HTTP, IMAP (Internet Message Access Protocol), FTP (protocole de transfert de fichier), POP3, TelNet (TN) et autres protocoles comportant des mots de passe.

Un « voleur de mots de passe » installé sur une passerelle ou un proxy peut écouter et récupérer tous les mots de passe circulant sur un réseau, pour autant qu'un protocole non sécurisé (chiffré) soit utilisé (HTTP au lieu de HTTPS, etc.).

Bien que l'on puisse prétende utiliser ce type d'outils en outil de sécurité réseau (pour stocker et restaurer les mots de passe), ils sont essentiellement utilisés par les pirates informatiques à des fins criminelles.

Les « Password Stealer » construisent un journal de tous les mots de passe trouvés sur une machine et les mettent à disposition d'une personne ayant physiquement accès à l'ordinateur attaqué (cas des USB Password stealer) ou les envoient, généralement par un e-mail caché, au voleur. Celui-ci prendra alors de temps de les casser ("cracker") avec des "craking tools" ou, mieux car spécialisés, des Password Cracker).

Symptômes d'activité

Les « Password Stealer » n'ont généralement aucune apparence de fonctionnement et sont totalement silencieux et invisibles.

Comme toutes les malveillances (parasites) les « Password Stealer » peuvent désactiver/tuer le pare-feu, l'anti-malwares et l'antivirus tout en laissant les apparences de ces applications en places (icônes, etc.). Ils peuvent également désactiver le centre de sécurité de Windows et les applications de sécurité de Microsoft (Windows Defender, etc.).

Activités connexes

Enfin, ces outils malicieux permettent à l'attaquant qui a trouvé le moyen de pénétrer l'appareil d'installer des logiciels supplémentaires sur la machine infectée ou injecter la machine en tant que zombie dans un botnet malicieux (attaques de spam, attaques en DDoS, attaques en minage de cryptomonnaie, etc.)

Distribution – Comment je me fais infecter

Les « Password Stealer », comme toutes les malveillances, peuvent être distribués par de nombreux moyens et en utilisant diverses méthodes.

Les infections qui se produisent de cette manière sont généralement silencieuses et se produisent sans que l'utilisateur en soit informé ou sans son consentement.

Responsabilité juridique

Ne jamais oublier que l'utilisateur dont la machine a été pénétrée et est utilisée pour commettre des attaques ou propager des infections à cause de :

n'est pas une victime mais est juridiquement considérée comme complice (complicité passive) des pirates et hackers. Des jugements en ce sens ont déjà eu lieu.

Dossier : Firefox
Firefox - Téléchargement
Firefox - Calendrier des versions

Firefox - Edition pour Android
Firefox - Edition 64 bits
Firefox - Edition Canal Release
Firefox - Edition Canal Beta
Firefox - Edition Canal Aurora
Firefox - Edition Canal Nightly
Firefox - Edition développeurs
Firefox - Edition ESR et calendrier

Firefox - About:Config et paramètres avancés

Firefox - Contenus ou liens ne s'affichent plus
Firefox - Contrôle parental
Firefox - Désactiver le prefetch de Firefox
Firefox - Disparition fenêtre téléchargement
Firefox - Lecture des vidéo Youtube
Firefox - Suggérer URL dans barre d'adresse
Firefox - Comment réinitialiser Firefox
Firefox - Supprimer mots de passe enregistrés
Firefox - Bloquer / autoriser la géolocalisation
Firefox - Mise à jour de tous les plugins
Firefox - Faire apparaître la barre de menus
Firefox - Cette connexion n'est pas certifiée
Firefox - Plugin AdBlock-Plus pour Firefox
Firefox - Plugin WOT pour Firefox
Firefox - Plugin activeX pour Firefox
Firefox - Invention de Do Not Track (DNT)
Firefox - Paramétrage de Do Not Track
Firefox - Protéger Firefox, navigation, vie privée
Firefox - Anti-Phishing - Activer - Désactiver
Firefox - Anti-Referrer - Referrer Control
Firefox - Restaurer la page d'accueil par défaut
Firefox - Restaurer la session précédente
Firefox - Empêcher redirections automatiques
Firefox - Activer Flash (Shockwave)
Firefox - Désactiver Flash (Shockwave)

Firefox - Navigation privée
Firefox - Tracking - Collusion
Firefox - Tracking - Lightbeam
Firefox - Tracking - Cookieviz

Vitesse comparée des navigateurs
La Fondation Mozilla

Navigateurs dérivés de Mozilla (Firefox)