DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 24 mars 2026
  • DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
    Operation Alice : Europol démantèle 373 000 sites sur le Dark Web
  • Un iPhone tenu en main affichant un crâne rouge et un code, symbolisant l'infection par le malware DarkSword et sa propagation à des millions d'appareils connectés.
    DarkSword pirate des millions d’iPhone via des sites infectés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Pertes / vols de données

Stealerium : le malware qui vous filme en regardant du porno

  • Marc Barbezat
  • 10 septembre 2025
  • 5 minutes de lecture
Homme assis, tenant sa tête entre les mains derrière un ordinateur portable, exprimant la détresse ou la surcharge mentale
▾ Sommaire
Un malware aux capacités multiples🧩 Qu’est-ce qu’un infostealer ?Une prolifération facilitée par l’open sourceMesures de défense et recommandationsStealerium, une menace hybride malfaisanteDes campagnes variées et bien rodéesUne menace opportuniste, rendue plus accessibleDu vol de données à la manipulation psychologiqueUn signal d’alerte pour les défenseurs
brève actu
Le malware open-source Stealerium active la webcam quand une victime regarde du porno, un infostealer utilisé dans des campagnes de sextorsion ciblée.

La cybersécurité est un enjeu crucial à l’ère du numérique, où les menaces évoluent constamment. Un nouvel exemple inquiétant est l’émergence de Stealerium, un malware open-source disponible sur GitHub depuis 2022.

Ce logiciel malveillant, initialement présenté à des fins éducatives, a rapidement été détourné pour des activités plus sinistres. Depuis mai 2025, une augmentation notable de son utilisation a été observée, avec des campagnes de phishing ciblant aussi bien des organisations que des particuliers. Les chercheurs de Proofpoint ont confirmé une recrudescence d’attaques entre mai et août, impliquant des groupes comme TA2715 et TA2536.

Un malware aux capacités multiples

Stealerium, classé comme infostealer, combine vol de données et chantage visuel. Sa fonction la plus troublante est liée à la vie privée : il surveille les onglets du navigateur pour détecter des contenus pornographiques, puis déclenche simultanément une capture d’écran et l’activation de la webcam. Les images exfiltrées servent ensuite à alimenter des campagnes de sextorsion. Wired et TechSpot soulignent que cette approche transforme l’infostealer classique en une arme psychologique, exploitant la peur d’une exposition publique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

🧩 Qu’est-ce qu’un infostealer ?

Un infostealer (ou voleur d’informations) est un type de logiciel malveillant conçu pour extraire discrètement des données sensibles d’un appareil compromis. Contrairement aux ransomwares, qui bloquent les fichiers pour exiger une rançon, les infostealers visent la collecte silencieuse d’informations exploitables pour d’autres attaques ou la revente sur le dark web.

Ils ciblent notamment :

  • Les identifiants enregistrés dans les navigateurs ou applications ;
  • Les cookies et tokens de session, permettant de se connecter sans mot de passe ;
  • Les données bancaires et cryptowallets ;
  • Les fichiers personnels jugés intéressants (documents, images, bases de données) ;
  • Les profils Wi-Fi et configurations réseau.

Les infostealers agissent souvent en deux temps : infection (via pièce jointe, lien piégé ou téléchargement trompeur), puis exfiltration des données vers des serveurs contrôlés par les attaquants (souvent via Telegram, Discord ou des services cloud détournés).

Leur popularité croissante s’explique par leur simplicité d’usage, leur discrétion et leur rentabilité : les données volées alimentent ensuite des campagnes de phishing, d’usurpation d’identité ou de fraude financière.

Cette capacité s’ajoute à ses fonctions traditionnelles : collecte d’identifiants, cookies, données de portefeuilles crypto, profils Wi-Fi et configurations VPN. Les informations sont ensuite exfiltrées via Telegram, Discord, SMTP ou des services de partage comme GoFile et Zulip. Les analyses indiquent aussi l’usage de PowerShell pour modifier les exclusions de Windows Defender et l’installation de tâches planifiées pour garantir la persistance.

Une prolifération facilitée par l’open source

Le fait que Stealerium soit open-source facilite son adoption et sa personnalisation par divers acteurs malveillants. Comme le note Wired, cette ouverture offre un double visage : utile pour l’apprentissage, mais aussi propice à la prolifération de malwares modulables et difficiles à contenir. Plusieurs variantes, dont Phantom Stealer, partagent d’ailleurs du code avec Stealerium.

Les secteurs les plus touchés vont des établissements éducatifs (via de faux courriels liés aux inscriptions) à la finance et au tourisme, en passant par des particuliers plus vulnérables aux pressions de sextorsion. Cybernews et TechRadar rapportent que cette dimension d’extorsion sexuelle accroît l’impact psychologique et le silence des victimes.

Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

Lorsqu’un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Le lien ci-dessus est affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Mesures de défense et recommandations

Pour limiter les risques liés à Stealerium, plusieurs mesures s’imposent :

  • Maintenir antivirus et solutions EDR à jour, avec des règles heuristiques renforcées.
  • Surveiller les logs pour détecter des commandes suspectes (ex. netsh wlan) ou des modifications des paramètres de sécurité.
  • Restreindre et contrôler strictement l’accès aux webcams.
  • Filtrer les exfiltrations réseau vers des canaux non autorisés comme Telegram ou Discord.
  • Sensibiliser les utilisateurs aux techniques de phishing et aux dangers des fichiers compressés contenant des exécutables.

Stealerium, une menace hybride malfaisante

Les chercheurs de Proofpoint ont récemment publié une analyse détaillée confirmant la recrudescence des campagnes exploitant Stealerium, un malware open‑source disponible sur GitHub depuis 2022. Selon eux, plusieurs vagues d’attaques ont été observées entre mai et août 2025, ciblant aussi bien des particuliers que des organisations dans les secteurs de la finance, du tourisme, de l’éducation et des services. Deux groupes de cybercriminels déjà connus, TA2715 et TA2536, figurent parmi les principaux acteurs identifiés.

Des campagnes variées et bien rodées

Les campagnes observées par Proofpoint reposent sur des techniques d’hameçonnage classiques, avec des messages imitant des entités légitimes — banques, associations, tribunaux ou sociétés de documents en ligne. Les emails, souvent accompagnés de fichiers compressés ou de scripts malveillants, évoquent des thèmes familiers : paiements en retard, convocations judiciaires ou réservations de voyage. Certains messages misent même sur la peur ou la curiosité, allant jusqu’à intégrer des contenus à connotation adulte pour pousser la victime à ouvrir la pièce jointe.

Une menace opportuniste, rendue plus accessible

Stealerium illustre les dérives de l’open source dans la cybersécurité. Conçu à l’origine pour l’analyse éducative, son code librement disponible a été massivement réutilisé et modifié. Des variantes comme Phantom Stealer et Warp Stealer partagent désormais une grande partie de son architecture. Ce phénomène favorise la multiplication des souches, plus difficiles à détecter et à contenir. Proofpoint souligne que cette accessibilité attire une nouvelle génération d’acteurs peu sophistiqués mais très actifs, capables de mener des campagnes massives avec des moyens limités.

Du vol de données à la manipulation psychologique

Au‑delà du vol d’informations, Stealerium se distingue par une fonction particulièrement invasive : la détection de contenus pornographiques dans les onglets ouverts du navigateur. Lorsqu’un tel contenu est repéré, le malware capture simultanément une image de l’écran et un cliché via la webcam, exploitables à des fins de chantage. Cette dimension de sextorsion transforme un simple voleur d’identifiants en outil de pression psychologique, exploitant la honte et la peur d’exposition publique.

Un signal d’alerte pour les défenseurs

La diversité des canaux d’exfiltration et la sophistication croissante de ses variantes en font une menace durable. Proofpoint rappelle que la popularité de Stealerium traduit une évolution du cybercrime : les voleurs d’informations remplacent progressivement les ransomwares dans les campagnes opportunistes. L’objectif n’est plus seulement le blocage des systèmes, mais la compromission des identités et des comportements numériques.

Pour une analyse complète des campagnes et des indicateurs observés, voir le rapport de Proofpoint :

Danger pour le travail : traquer et enquêter sur Stealerium and Phantom Infostealers | Proofpoint US

Principales conclusions Les chercheurs de Proofpoint ont observé une augmentation des cybercriminels opportunistes utilisant des logiciels malveillants basés sur Stealerium, un logiciel malveillant open source disponible « à des fins éducatives ».

Lire la suite sur proofpoint.com
Danger pour le travail : traquer et enquêter sur le vol d'informations et les voleurs d'informations fantômes | Proofpoint US

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cybersécurité
  • infostealer
  • malware
  • porno
  • sextorsion
  • Stealerium
  • webcam
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
Lire l'article

Meta : l’agent IA déclenche un incident de sécurité majeur

Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café