Home Technologie 1,7 milliard de mots de passe divulgués sur Darkish Net et pourquoi...

1,7 milliard de mots de passe divulgués sur Darkish Net et pourquoi le vôtre est à risque

31
0

Les cybercriminels ne parviennent plus à de grandes cibles.

Ils partent après tout le monde et ils le font avec des logiciels malveillants infosiner. Ces petits programmes sournois volent discrètement les mots de passe, les données du navigateur et les jetons de connexion des appareils quotidiens.

Un nouveau rapport montre à quel level le problème est devenu hors de contrôle, avec une activité d’infosteller sautant 500% en seulement un an, récoltant plus de 1,7 milliard de nouvelles références.

Rejoignez le « Rapport Cyberguy » gratuit: Obtenez mes conseils technologiques experts, les alertes de sécurité critiques et les offres exclusives, ainsi que l’accès instantané à mon GRATUIT « Guide de survie à l’escroquerie » Lorsque vous vous inscrivez!

Un pirate au travail (Kurt « Cyberguy » Knutsson)

L’industrialisation du vol d’identification

En 2024, des chercheurs en cybersécurité de Fortinet ont observé une obscure stupéfiante des données de connexion volées en cours de négociation sur le Net Darkish. Plus de 1,7 milliard de titres de compétences ont été récoltés non pas à partir de vieilles violations mais par le biais d’infections actives sur les appareils des utilisateurs.

Au cœur de cette épidémie se trouve une classe de logiciels malveillants appelés infostellers, qui sont des programmes conçus spécifiquement pour extraire des informations sensibles comme les noms d’utilisateur, les mots de passe, les cookies de navigateur, les connexions par e-mail, les portefeuilles cryptographiques et les jetons de session. Contrairement aux violations de données à grande échelle qui ciblent les bases de données centralisées, les infosteaux fonctionnent sur des machines individuelles. Ils ne s’intègrent pas dans les serveurs d’une entreprise; Ils compromettent l’utilisateur remaining, souvent sans que la victime ne s’en remarque jamais.

Ces journaux sont ensuite agrégés et vendus par les courtiers d’accès initiaux, les intermédiaires qui vendent des informations d’identification et des jetons d’accès compromis à d’autres groupes de cybercrimins, y compris les opérateurs de ransomware. Le marché a mûri au level où l’accès à un VPN d’entreprise, à un tableau de bord administratif ou même un compte bancaire personnel peut être acheté à grande échelle, avec des fonctionnalités vérifiées et des prix spécifiques à la région.

Rapport sur le paysage des menaces mondiales de Fortinet en 2025 a identifié une augmentation de 500% des journaux des informations d’identification provenant des infections des infostèleurs au cours de la dernière année. Parmi les infostateurs les plus répandus et les plus dangereux identifiés dans le rapport figurent Redline, Vidar et Raccoon.

Hacker à l'ordinateur portable

Un pirate au travail (Kurt « Cyberguy » Knutsson)

200 millions d’enregistrements de médias sociaux divulgués dans une violation de données X majeure

Remark fonctionnent les infostateurs

Les infostelleurs sont généralement distribués par des e-mails de phishing, des extensions de navigateur malveillant, des installateurs de fake logiciels ou des functions fissurées. Une fois installés sur un appareil, ils scannent des bases de données de navigateur, des enregistrements de mise à feu, des mots de passe enregistrés et des fichiers locaux pour toutes les données liées aux informations d’identification. Beaucoup recherchent également des portefeuilles numériques, des informations d’identification FTP et des connexions de service cloud.

Surtout, de nombreux infostelleurs exfiltrent également les jetons de session et les cookies d’authentification, ce qui signifie que même les utilisateurs qui comptent sur l’authentification multifactorielle ne sont pas entièrement sûrs. Avec un jeton de session volé, un attaquant peut contourner entièrement l’authentification multifactorielle et assumer le contrôle de la session sans jamais avoir besoin de se connecter manuellement.

Une fois collectés, les données sont téléchargées sur un serveur de commande et de contrôle. À partir de là, il est soit utilisé directement par les attaquants ou regroupé en bûches et vendu sur des boards. Ces journaux peuvent inclure tout, de l’adresse IP de la victime et de la géolocalisation à leur empreinte digitale de navigateur et à la liste complète des informations d’identification, donnant aux attaquants tout ce dont ils ont besoin pour effectuer une exploitation ou une usurpation d’identité supplémentaire.

Qu’est-ce que l’intelligence artificielle (IA)?

Homme tapant sur l'ordinateur portable

Un homme travaillant sur ses ordinateurs portables personnels et de travail (Kurt « Cyberguy » Knutsson)

La société RH confirme les enregistrements de 4M exposés dans le hack majeur

5 façons de rester à l’abri des logiciels malveillants d’infostealer

Les logiciels malveillants de l’infostaler devenant une menace croissante, la safety de vos données nécessite un mélange d’habitudes de sécurité intelligentes et d’outils fiables. Voici cinq façons efficaces de protéger vos informations.

1. Utilisez un gestionnaire de mots de passe: De nombreux infostelleurs ciblent les mots de passe enregistrés dans les navigateurs Net. Au lieu de compter sur votre navigateur pour stocker les informations d’identification, utilisez un gestionnaire de mots de passe dédié. Notre choix n ° 1 a un Scanner de violation de données Cela vous permet de vérifier si vos informations ont été exposées dans des violations connues. Obtenez plus de détails sur mon Meilleurs gestionnaires de mots de passe évalués par des experts de 2025 ici.

2. Activer l’authentification à deux facteurs (2FA): Même si vos informations d’identification sont volées, 2fa Ajoute une couche supplémentaire de sécurité en nécessitant une deuxième forme de vérification, comme un code d’une utility d’authentification ou une affirmation biométrique. Les cybercriminels s’appuient sur les noms d’utilisateur et les mots de passe volés pour se rompre en comptes, mais avec 2FA activé, ils ne peuvent pas accéder sans l’étape de sécurité supplémentaire. Assurez-vous d’activer 2FA sur des comptes importants tels que les e-mails, les banques et les connexions liées au travail.

3. Utilisez un fort logiciel antivirus et soyez prudent avec les téléchargements et les liens: Les logiciels malveillants de l’infosaler se propagent souvent à travers des téléchargements malveillants, des e-mails de phishing et de fake websites Net. Évitez de télécharger des logiciels ou des fichiers à partir de sources non fiables et recouvrez toujours les liens avant de cliquer sur eux. Les attaquants déguisent les logiciels malveillants comme un logiciel légitime, des tricheurs de jeu ou des functions fissurées, il est donc préférable de s’en tenir aux websites Net officiels et aux magasins d’functions pour les téléchargements.

La meilleure façon de vous protéger à partir de liens malveillants qui installent des logiciels malveillants, potentiellement accéder à vos informations privées, est d’installer un logiciel antivirus solide sur tous vos appareils. Cette safety peut également vous alerter sur les e-mails de phishing et les escroqueries par ransomware, en protégeant vos informations personnelles et vos actifs numériques. Obtenez mes choix des meilleurs gagnants de la protection antivirus 2025 pour vos appareils Windows, Mac, Android et iOS.

Obtenez des affaires Fox en déplacement en cliquant ici

4. Gardez le logiciel à jour: Les cybercriminels exploitent un logiciel obsolète pour fournir des logiciels malveillants. Garder votre système d’exploitation, vos navigateurs et vos logiciels de sécurité à jour garantit que les vulnérabilités connues sont corrigées. Activez les mises à jour automatiques dans la mesure du doable et installez un logiciel de safety antivirus ou de level de terminaison réputé qui peut détecter et bloquer les menaces d’infostaler avant de compromettre votre système.

5. Considérez un service de suppression de données personnelles: Ces companies peuvent aider à supprimer vos informations personnelles des websites de courtiers de données, en réduisant votre risque de vol d’identité, de spam et d’escroqueries ciblées. Bien qu’aucun service ne puisse garantir la suppression complète de vos données d’Web, un service de suppression de données est vraiment un choix clever. Ils ne sont pas bon marché, et votre intimité non plus.

Ces companies font tout le travail pour vous en surveillant activement et en effacement systématiquement vos informations personnelles à partir de centaines de websites Net. C’est ce qui me donne la tranquillité d’esprit et s’est avéré être le moyen le plus efficace d’effacer vos données personnelles sur Web. En limitant les informations disponibles, vous réduisez le risque de références croisées des escrocs à partir de violations avec des informations qu’ils pourraient trouver sur le Darkish Net, ce qui rend plus difficile pour eux de vous cibler. Découvrez mes meilleurs choix pour les services de suppression des données ici.

Comment riposter contre les pirates de cartes de débit qui après votre argent

Kurt de Kurt à retenir

Les 1,7 milliard de mots de passe divulgués en 2024 ne sont pas une relique de violations passées. Ce sont des preuves d’une économie de cybercriminalité en évolution et industrialisée fondée sur le dos des utilisateurs sans méfiance et des appareils silencieux infectés. Les outils sont bon marché, l’échelle est huge et l’impression est personnel. Si vous avez déjà enregistré un mot de passe dans un navigateur, téléchargé une utility non officielle ou cliqué sur un lien dans un e-mail sommaire, vos informations d’identification peuvent déjà être en circulation.

Cliquez ici pour obtenir l’utility Fox Information

Selon vous, qui devrait être principalement responsable de la safety des données personnelles et organisationnelles contre les cyber-menaces: utilisateurs individuels, entreprises, fournisseurs de logiciels ou agences gouvernementales? Pourquoi? Faites-nous savoir en nous écrivant à Cyberguy.com/contact.

Pour plus de mes conseils strategies et mes alertes de sécurité, abonnez-vous à ma e-newsletter gratuite de Cyberguy Report en vous rendant à Cyberguy.com/newsletter.

Posez une question à Kurt ou faites-nous savoir quelles histoires vous souhaitez que nous couvrions.

Suivez Kurt sur ses canaux sociaux:

Réponses aux questions de cyberguy les plus posées:

Nouveau de Kurt:

Copyright 2025 Cyberguy.com. Tous droits réservés.

lien source

LEAVE A REPLY

Please enter your comment!
Please enter your name here