DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
    Une moustache peut-elle tromper une IA de vérification d’âge ?
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 12 alertes critiques du 11 mai 2026
  • DCOD IOCTA 2026
    IOCTA 2026 : Europol recense plus de 120 marques de ransomware
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 10 mai 2026
  • DCOD Dirty Frag une faille Linux donne le controle total des serveurs
    Dirty Frag : une faille Linux donne le contrôle total des serveurs
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Pertes / vols de données

Stealerium : le malware qui vous filme en regardant du porno

  • Marc Barbezat
  • 10 septembre 2025
  • 5 minutes de lecture
Homme assis, tenant sa tête entre les mains derrière un ordinateur portable, exprimant la détresse ou la surcharge mentale
▾ Sommaire
Un malware aux capacités multiples🧩 Qu’est-ce qu’un infostealer ?Une prolifération facilitée par l’open sourceMesures de défense et recommandationsStealerium, une menace hybride malfaisanteDes campagnes variées et bien rodéesUne menace opportuniste, rendue plus accessibleDu vol de données à la manipulation psychologiqueUn signal d’alerte pour les défenseurs
brève actu
Le malware open-source Stealerium active la webcam quand une victime regarde du porno, un infostealer utilisé dans des campagnes de sextorsion ciblée.

La cybersécurité est un enjeu crucial à l’ère du numérique, où les menaces évoluent constamment. Un nouvel exemple inquiétant est l’émergence de Stealerium, un malware open-source disponible sur GitHub depuis 2022.

Ce logiciel malveillant, initialement présenté à des fins éducatives, a rapidement été détourné pour des activités plus sinistres. Depuis mai 2025, une augmentation notable de son utilisation a été observée, avec des campagnes de phishing ciblant aussi bien des organisations que des particuliers. Les chercheurs de Proofpoint ont confirmé une recrudescence d’attaques entre mai et août, impliquant des groupes comme TA2715 et TA2536.

Un malware aux capacités multiples

Stealerium, classé comme infostealer, combine vol de données et chantage visuel. Sa fonction la plus troublante est liée à la vie privée : il surveille les onglets du navigateur pour détecter des contenus pornographiques, puis déclenche simultanément une capture d’écran et l’activation de la webcam. Les images exfiltrées servent ensuite à alimenter des campagnes de sextorsion. Wired et TechSpot soulignent que cette approche transforme l’infostealer classique en une arme psychologique, exploitant la peur d’une exposition publique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

🧩 Qu’est-ce qu’un infostealer ?

Un infostealer (ou voleur d’informations) est un type de logiciel malveillant conçu pour extraire discrètement des données sensibles d’un appareil compromis. Contrairement aux ransomwares, qui bloquent les fichiers pour exiger une rançon, les infostealers visent la collecte silencieuse d’informations exploitables pour d’autres attaques ou la revente sur le dark web.

Ils ciblent notamment :

  • Les identifiants enregistrés dans les navigateurs ou applications ;
  • Les cookies et tokens de session, permettant de se connecter sans mot de passe ;
  • Les données bancaires et cryptowallets ;
  • Les fichiers personnels jugés intéressants (documents, images, bases de données) ;
  • Les profils Wi-Fi et configurations réseau.

Les infostealers agissent souvent en deux temps : infection (via pièce jointe, lien piégé ou téléchargement trompeur), puis exfiltration des données vers des serveurs contrôlés par les attaquants (souvent via Telegram, Discord ou des services cloud détournés).

Leur popularité croissante s’explique par leur simplicité d’usage, leur discrétion et leur rentabilité : les données volées alimentent ensuite des campagnes de phishing, d’usurpation d’identité ou de fraude financière.

Cette capacité s’ajoute à ses fonctions traditionnelles : collecte d’identifiants, cookies, données de portefeuilles crypto, profils Wi-Fi et configurations VPN. Les informations sont ensuite exfiltrées via Telegram, Discord, SMTP ou des services de partage comme GoFile et Zulip. Les analyses indiquent aussi l’usage de PowerShell pour modifier les exclusions de Windows Defender et l’installation de tâches planifiées pour garantir la persistance.

Une prolifération facilitée par l’open source

Le fait que Stealerium soit open-source facilite son adoption et sa personnalisation par divers acteurs malveillants. Comme le note Wired, cette ouverture offre un double visage : utile pour l’apprentissage, mais aussi propice à la prolifération de malwares modulables et difficiles à contenir. Plusieurs variantes, dont Phantom Stealer, partagent d’ailleurs du code avec Stealerium.

Les secteurs les plus touchés vont des établissements éducatifs (via de faux courriels liés aux inscriptions) à la finance et au tourisme, en passant par des particuliers plus vulnérables aux pressions de sextorsion. Cybernews et TechRadar rapportent que cette dimension d’extorsion sexuelle accroît l’impact psychologique et le silence des victimes.

Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

Lorsqu’un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Le lien ci-dessus est affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Mesures de défense et recommandations

Pour limiter les risques liés à Stealerium, plusieurs mesures s’imposent :

  • Maintenir antivirus et solutions EDR à jour, avec des règles heuristiques renforcées.
  • Surveiller les logs pour détecter des commandes suspectes (ex. netsh wlan) ou des modifications des paramètres de sécurité.
  • Restreindre et contrôler strictement l’accès aux webcams.
  • Filtrer les exfiltrations réseau vers des canaux non autorisés comme Telegram ou Discord.
  • Sensibiliser les utilisateurs aux techniques de phishing et aux dangers des fichiers compressés contenant des exécutables.

Stealerium, une menace hybride malfaisante

Les chercheurs de Proofpoint ont récemment publié une analyse détaillée confirmant la recrudescence des campagnes exploitant Stealerium, un malware open‑source disponible sur GitHub depuis 2022. Selon eux, plusieurs vagues d’attaques ont été observées entre mai et août 2025, ciblant aussi bien des particuliers que des organisations dans les secteurs de la finance, du tourisme, de l’éducation et des services. Deux groupes de cybercriminels déjà connus, TA2715 et TA2536, figurent parmi les principaux acteurs identifiés.

Des campagnes variées et bien rodées

Les campagnes observées par Proofpoint reposent sur des techniques d’hameçonnage classiques, avec des messages imitant des entités légitimes — banques, associations, tribunaux ou sociétés de documents en ligne. Les emails, souvent accompagnés de fichiers compressés ou de scripts malveillants, évoquent des thèmes familiers : paiements en retard, convocations judiciaires ou réservations de voyage. Certains messages misent même sur la peur ou la curiosité, allant jusqu’à intégrer des contenus à connotation adulte pour pousser la victime à ouvrir la pièce jointe.

Une menace opportuniste, rendue plus accessible

Stealerium illustre les dérives de l’open source dans la cybersécurité. Conçu à l’origine pour l’analyse éducative, son code librement disponible a été massivement réutilisé et modifié. Des variantes comme Phantom Stealer et Warp Stealer partagent désormais une grande partie de son architecture. Ce phénomène favorise la multiplication des souches, plus difficiles à détecter et à contenir. Proofpoint souligne que cette accessibilité attire une nouvelle génération d’acteurs peu sophistiqués mais très actifs, capables de mener des campagnes massives avec des moyens limités.

Du vol de données à la manipulation psychologique

Au‑delà du vol d’informations, Stealerium se distingue par une fonction particulièrement invasive : la détection de contenus pornographiques dans les onglets ouverts du navigateur. Lorsqu’un tel contenu est repéré, le malware capture simultanément une image de l’écran et un cliché via la webcam, exploitables à des fins de chantage. Cette dimension de sextorsion transforme un simple voleur d’identifiants en outil de pression psychologique, exploitant la honte et la peur d’exposition publique.

Un signal d’alerte pour les défenseurs

La diversité des canaux d’exfiltration et la sophistication croissante de ses variantes en font une menace durable. Proofpoint rappelle que la popularité de Stealerium traduit une évolution du cybercrime : les voleurs d’informations remplacent progressivement les ransomwares dans les campagnes opportunistes. L’objectif n’est plus seulement le blocage des systèmes, mais la compromission des identités et des comportements numériques.

Pour une analyse complète des campagnes et des indicateurs observés, voir le rapport de Proofpoint :

Danger pour le travail : traquer et enquêter sur Stealerium and Phantom Infostealers | Proofpoint US

Principales conclusions Les chercheurs de Proofpoint ont observé une augmentation des cybercriminels opportunistes utilisant des logiciels malveillants basés sur Stealerium, un logiciel malveillant open source disponible « à des fins éducatives ».

Lire la suite sur proofpoint.com
Danger pour le travail : traquer et enquêter sur le vol d'informations et les voleurs d'informations fantômes | Proofpoint US

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • cybersécurité
  • infostealer
  • malware
  • porno
  • sextorsion
  • Stealerium
  • webcam
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
Lire l'article

Les aveux d’un agent IA après avoir supprimé toutes les bases de données

Graphisme numérique affichant FAST16 en rouge avec une alerte MALWARE, illustrant Fast16, le malware qui sabotait la physique bien avant Stuxnet.
Lire l'article

Fast16 : le malware qui sabotait la physique bien avant Stuxnet

Illustration DCOD montrant une loupe sur des graphiques financiers avec une alerte rouge centrale. Elle souligne l'enquête de la FINMA révélant que 42% des banques manquent de politique contre la fraude numérique. Logos FINMA et DCOD.ch visibles.
Lire l'article

FINMA : 42% des banques sans politique de fraude numérique

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café