Darknet : plus de 2 millions de cartes bancaires divulguées

Kaspersky_nouvelles
Exposition

Partager le post

Les experts estiment que les données de 2,3 millions de cartes bancaires ont été publiées sur le darknet au cours des deux dernières années. Une analyse plus approfondie montre que 26 millions d’appareils Windows ont déjà été compromis par des voleurs d’informations. 9 millions d’entre eux rien qu’en 2024.

Les voleurs d'informations extraient non seulement des informations financières, mais également des identifiants de connexion, des cookies et d'autres données utilisateur précieuses. Ils sont ensuite proposés sous forme de fichiers journaux sur le darknet. L'infection par un voleur d'informations se produit inaperçue lorsque les victimes téléchargent et exécutent des fichiers malveillants déguisés en logiciels légitimes, comme une triche pour un jeu. Le logiciel malveillant se propage, par exemple, via des liens de phishing, des sites Web compromis ou des pièces jointes malveillantes dans des e-mails ou des messages de messagerie. Les particuliers comme les entreprises sont concernés. En 2023 et 2024, divers voleurs d’informations ont infecté au moins 26 millions d’appareils Windows.

Exposition

« Le nombre réel d’appareils infectés est probablement beaucoup plus élevé », explique Sergey Shcherbel, expert chez Kaspersky Digital Foodprint Intelligence. Les cybercriminels partagent souvent les données volées sous forme de fichiers journaux des mois, voire des années, après l'infection. Cela signifie que les identifiants et autres données n'apparaissent sur le dark web qu'au fil du temps. Plus le temps passe, plus nous observons d'infections des années précédentes. Par conséquent, nous prévoyons que le nombre total d'appareils infectés par un voleur d'informations en 2024 se situera entre 20 et 25 millions. Nous estimons le nombre d'appareils infectés en 2023 entre 18 et 22 millions.

Infostealers actuellement actifs : RedLine, RisePro et Stealc

Le voleur d'informations le plus répandu en 2024 était RedLine. À lui seul, il représente 34 % de toutes les infections. RisePro, qui n'était responsable que de 2023 % de toutes les infections en 1,4, a déjà atteint 2024 % en 23.

Exposition

« RisePro représente donc une menace croissante », a déclaré Shcherbel. Découvert il y a deux ans, il semble aujourd'hui gagner du terrain. RisePro cible principalement les données de cartes bancaires, les mots de passe et les données de portefeuilles de cryptomonnaies, se propageant sous couvert de générateurs de clés, de cracks de logiciels ou de modifications de jeux.

Le voleur d'informations Stealc, qui se propage tout aussi rapidement, est apparu pour la première fois en 2023. Il a pu augmenter sa part de marché d'un peu moins de 3 % à 13 % en 2024.

Plus sur Kaspersky.de

 


À propos de Kaspersky

Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/


 

Articles liés au sujet

Un logiciel ASUS défectueux permet l'installation de logiciels malveillants 

Le logiciel ASUS DriverHub préinstallé présente une vulnérabilité critique qui permet l'exécution de code à distance de logiciels malveillants. En raison de tests incorrects de ➡ En savoir plus

Le ransomware Play exploite une vulnérabilité zero-day de Windows 

Selon Symantec, le groupe de ransomware Play et les groupes alliés utilisent un exploit qui cible la vulnérabilité zero-day CVE-2025-29824. La vulnérabilité était ➡ En savoir plus

Le logiciel serveur Samsung attaqué par un exploit

Une vulnérabilité a été découverte dans Samsung MagicINFO 9 en août 2024. Après la publication d'un rapport de recherche en avril, ➡ En savoir plus

Le programme MITRE CVE reste en place pour le moment

Le programme CVE, financé par le gouvernement américain, est considéré comme un élément essentiel de la détection mondiale des défauts logiciels. Le financement sera désormais temporaire. ➡ En savoir plus

Le site de fuite LockBit a été piraté et des données ont été volées

LockBit est désormais également devenu la victime d'un autre pirate informatique : il semble que non seulement la page de fuite du groupe ait été piratée, mais ➡ En savoir plus

F5 BIG-IP : le BSI met en garde contre des vulnérabilités extrêmement dangereuses

Le BSI a émis un avertissement concernant les produits F5 car ils contiennent plusieurs vulnérabilités de sécurité très dangereuses qui devraient être corrigées. La GRANDE PI ➡ En savoir plus

Iran, Corée du Nord, Russie : les hackers d'État s'appuient sur ClickFix 

Les groupes de pirates informatiques soutenus par l’État adoptent de plus en plus de nouvelles techniques d’ingénierie sociale développées à l’origine par des cybercriminels motivés par des intérêts commerciaux. ClickFix est désormais renforcé ➡ En savoir plus

TA4557 : Venom Spider cible les services RH

TA4557, mieux connu sous le nom de Venom Spider, exploite de plus en plus le phishing et tente de déployer son malware de porte dérobée. Particulièrement au centre de l'attention ➡ En savoir plus