DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Panneau jaune de signalisation indiquant « Cyber Attacks Ahead » à côté d'une carte rouge de la Suisse avec une croix blanche, sur fond de ciel nuageux, symbolisant les alertes face aux cybermenaces dans le pays.
    Cyberattaques : la Suisse monte au neuvième rang européen des pays les plus ciblés
  • Une vue du navigateur Atlas développé par OpenAI (source : OpenAI)
    Atlas d’OpenAI : un navigateur IA qui inquiète sur la sécurité et la vie privée
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 30 oct 2025
  • Capture d’écran de la page d’accueil de YouTube affichant une sélection de miniatures de vidéos, incluant des tutoriels, des paysages, des graphiques de croissance, des cours de mathématiques, du code informatique et des présentations professionnelles.
    Réseau fantôme : 3 000 vidéos YouTube propagent des malwares
  • Image stylisée en violet et orange montrant une personne saisissant ses identifiants sur un ordinateur portable tout en tenant un smartphone, avec des icônes de cadenas et de formulaire de connexion superposées, illustrant la sécurité de l’authentification numérique.
    Attaques OAuth : comment les applications cloud deviennent des portes dérobées
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes
  • Pertes / vols de données

Stealerium : le malware qui vous filme en regardant du porno

  • 10 septembre 2025
  • 5 minutes de lecture
Homme assis, tenant sa tête entre les mains derrière un ordinateur portable, exprimant la détresse ou la surcharge mentale
brève actu
Le malware open-source Stealerium active la webcam quand une victime regarde du porno, un infostealer utilisé dans des campagnes de sextorsion ciblée.

La cybersécurité est un enjeu crucial à l’ère du numérique, où les menaces évoluent constamment. Un nouvel exemple inquiétant est l’émergence de Stealerium, un malware open-source disponible sur GitHub depuis 2022.

Ce logiciel malveillant, initialement présenté à des fins éducatives, a rapidement été détourné pour des activités plus sinistres. Depuis mai 2025, une augmentation notable de son utilisation a été observée, avec des campagnes de phishing ciblant aussi bien des organisations que des particuliers. Les chercheurs de Proofpoint ont confirmé une recrudescence d’attaques entre mai et août, impliquant des groupes comme TA2715 et TA2536.

Un malware aux capacités multiples

Stealerium, classé comme infostealer, combine vol de données et chantage visuel. Sa fonction la plus troublante est liée à la vie privée : il surveille les onglets du navigateur pour détecter des contenus pornographiques, puis déclenche simultanément une capture d’écran et l’activation de la webcam. Les images exfiltrées servent ensuite à alimenter des campagnes de sextorsion. Wired et TechSpot soulignent que cette approche transforme l’infostealer classique en une arme psychologique, exploitant la peur d’une exposition publique.

🧩 Qu’est-ce qu’un infostealer ?

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Un infostealer (ou voleur d’informations) est un type de logiciel malveillant conçu pour extraire discrètement des données sensibles d’un appareil compromis. Contrairement aux ransomwares, qui bloquent les fichiers pour exiger une rançon, les infostealers visent la collecte silencieuse d’informations exploitables pour d’autres attaques ou la revente sur le dark web.

Ils ciblent notamment :

  • Les identifiants enregistrés dans les navigateurs ou applications ;
  • Les cookies et tokens de session, permettant de se connecter sans mot de passe ;
  • Les données bancaires et cryptowallets ;
  • Les fichiers personnels jugés intéressants (documents, images, bases de données) ;
  • Les profils Wi-Fi et configurations réseau.

Les infostealers agissent souvent en deux temps : infection (via pièce jointe, lien piégé ou téléchargement trompeur), puis exfiltration des données vers des serveurs contrôlés par les attaquants (souvent via Telegram, Discord ou des services cloud détournés).

Leur popularité croissante s’explique par leur simplicité d’usage, leur discrétion et leur rentabilité : les données volées alimentent ensuite des campagnes de phishing, d’usurpation d’identité ou de fraude financière.

Cette capacité s’ajoute à ses fonctions traditionnelles : collecte d’identifiants, cookies, données de portefeuilles crypto, profils Wi-Fi et configurations VPN. Les informations sont ensuite exfiltrées via Telegram, Discord, SMTP ou des services de partage comme GoFile et Zulip. Les analyses indiquent aussi l’usage de PowerShell pour modifier les exclusions de Windows Defender et l’installation de tâches planifiées pour garantir la persistance.

Une prolifération facilitée par l’open source

Le fait que Stealerium soit open-source facilite son adoption et sa personnalisation par divers acteurs malveillants. Comme le note Wired, cette ouverture offre un double visage : utile pour l’apprentissage, mais aussi propice à la prolifération de malwares modulables et difficiles à contenir. Plusieurs variantes, dont Phantom Stealer, partagent d’ailleurs du code avec Stealerium.

Les secteurs les plus touchés vont des établissements éducatifs (via de faux courriels liés aux inscriptions) à la finance et au tourisme, en passant par des particuliers plus vulnérables aux pressions de sextorsion. Cybernews et TechRadar rapportent que cette dimension d’extorsion sexuelle accroît l’impact psychologique et le silence des victimes.

Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

Lorsqu’un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Le lien ci-dessus est affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Mesures de défense et recommandations

Pour limiter les risques liés à Stealerium, plusieurs mesures s’imposent :

  • Maintenir antivirus et solutions EDR à jour, avec des règles heuristiques renforcées.
  • Surveiller les logs pour détecter des commandes suspectes (ex. netsh wlan) ou des modifications des paramètres de sécurité.
  • Restreindre et contrôler strictement l’accès aux webcams.
  • Filtrer les exfiltrations réseau vers des canaux non autorisés comme Telegram ou Discord.
  • Sensibiliser les utilisateurs aux techniques de phishing et aux dangers des fichiers compressés contenant des exécutables.

Stealerium, une menace hybride malfaisante

Les chercheurs de Proofpoint ont récemment publié une analyse détaillée confirmant la recrudescence des campagnes exploitant Stealerium, un malware open‑source disponible sur GitHub depuis 2022. Selon eux, plusieurs vagues d’attaques ont été observées entre mai et août 2025, ciblant aussi bien des particuliers que des organisations dans les secteurs de la finance, du tourisme, de l’éducation et des services. Deux groupes de cybercriminels déjà connus, TA2715 et TA2536, figurent parmi les principaux acteurs identifiés.

Des campagnes variées et bien rodées

Les campagnes observées par Proofpoint reposent sur des techniques d’hameçonnage classiques, avec des messages imitant des entités légitimes — banques, associations, tribunaux ou sociétés de documents en ligne. Les emails, souvent accompagnés de fichiers compressés ou de scripts malveillants, évoquent des thèmes familiers : paiements en retard, convocations judiciaires ou réservations de voyage. Certains messages misent même sur la peur ou la curiosité, allant jusqu’à intégrer des contenus à connotation adulte pour pousser la victime à ouvrir la pièce jointe.

Une menace opportuniste, rendue plus accessible

Stealerium illustre les dérives de l’open source dans la cybersécurité. Conçu à l’origine pour l’analyse éducative, son code librement disponible a été massivement réutilisé et modifié. Des variantes comme Phantom Stealer et Warp Stealer partagent désormais une grande partie de son architecture. Ce phénomène favorise la multiplication des souches, plus difficiles à détecter et à contenir. Proofpoint souligne que cette accessibilité attire une nouvelle génération d’acteurs peu sophistiqués mais très actifs, capables de mener des campagnes massives avec des moyens limités.

Du vol de données à la manipulation psychologique

Au‑delà du vol d’informations, Stealerium se distingue par une fonction particulièrement invasive : la détection de contenus pornographiques dans les onglets ouverts du navigateur. Lorsqu’un tel contenu est repéré, le malware capture simultanément une image de l’écran et un cliché via la webcam, exploitables à des fins de chantage. Cette dimension de sextorsion transforme un simple voleur d’identifiants en outil de pression psychologique, exploitant la honte et la peur d’exposition publique.

Un signal d’alerte pour les défenseurs

La diversité des canaux d’exfiltration et la sophistication croissante de ses variantes en font une menace durable. Proofpoint rappelle que la popularité de Stealerium traduit une évolution du cybercrime : les voleurs d’informations remplacent progressivement les ransomwares dans les campagnes opportunistes. L’objectif n’est plus seulement le blocage des systèmes, mais la compromission des identités et des comportements numériques.

Pour une analyse complète des campagnes et des indicateurs observés, voir le rapport de Proofpoint :

Danger pour le travail : traquer et enquêter sur Stealerium and Phantom Infostealers | Proofpoint US

Principales conclusions Les chercheurs de Proofpoint ont observé une augmentation des cybercriminels opportunistes utilisant des logiciels malveillants basés sur Stealerium, un logiciel malveillant open source disponible « à des fins éducatives ».

Lire la suite sur proofpoint.com
Danger pour le travail : traquer et enquêter sur le vol d'informations et les voleurs d'informations fantômes | Proofpoint US

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • cybersécurité
  • infostealer
  • malware
  • porno
  • sextorsion
  • Stealerium
  • webcam
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Panneau jaune de signalisation indiquant « Cyber Attacks Ahead » à côté d'une carte rouge de la Suisse avec une croix blanche, sur fond de ciel nuageux, symbolisant les alertes face aux cybermenaces dans le pays.
    Cyberattaques : la Suisse monte au neuvième rang européen des pays les plus ciblés
    • 30.10.25
  • Une vue du navigateur Atlas développé par OpenAI (source : OpenAI)
    Atlas d’OpenAI : un navigateur IA qui inquiète sur la sécurité et la vie privée
    • 30.10.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 30 oct 2025
    • 30.10.25
  • Capture d’écran de la page d’accueil de YouTube affichant une sélection de miniatures de vidéos, incluant des tutoriels, des paysages, des graphiques de croissance, des cours de mathématiques, du code informatique et des présentations professionnelles.
    Réseau fantôme : 3 000 vidéos YouTube propagent des malwares
    • 30.10.25
  • Image stylisée en violet et orange montrant une personne saisissant ses identifiants sur un ordinateur portable tout en tenant un smartphone, avec des icônes de cadenas et de formulaire de connexion superposées, illustrant la sécurité de l’authentification numérique.
    Attaques OAuth : comment les applications cloud deviennent des portes dérobées
    • 29.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.