Votre IP :Aucune donnée

·

Statut : Aucune donnée

Continuer vers le site principal


Cookies de malheur ? Les cookies volés exposent vos données

"Nous utilisons des cookies pour améliorer votre expérience en ligne. Il se peut qu'ils soient volés et utilisés dans une cyberattaque. Accepter ?"

Un hacker cassant un cookie pour voler les informations à l'intérieur.

Des chercheurs ont analysé un ensemble de données de 54 milliards de cookies disponibles à la vente sur le dark web afin de découvrir comment ils ont été volés, quels risques de sécurité et de confidentialité ils posent et quels types d'informations ils contiennent. Cette étude a pour but de faire la lumière sur la façon dont les internautes mettent en danger leurs comptes, leur argent et leurs informations privées simplement en acceptant les cookies sans réfléchir.

Le bon, la brute et le nécessaire : les différents types de cookies sur Internet

Les cookies font partie intégrante de la façon dont fonctionne Internet aujourd'hui. À la base, il s'agit de petits fichiers texte qu'un site web stocke sur votre appareil. Mais une fois que vous y regardez d'un peu plus près, il y a beaucoup plus à découvrir. Passons en revue les types de cookies les plus courants et leurs risques.

Un cookie contenant les renseignements personnels d'un utilisateur.

Les cookies internes sont créés et stockés par le site web que vous visitez. Ces cookies se souviennent de vos identifiants de connexion, personnalisent le contenu du site web et stockent vos préférences. Ils sont donc considérés comme essentiels pour le fonctionnement de base du site web et l'expérience utilisateur.

Bien qu'ils soient généralement moins intrusifs que les cookies tiers, les cookies internes peuvent toutefois présenter de sérieux risques de sécurité. Il ne s'agit pas seulement des données personnelles qui y sont stockées. Les cookies maintiennent vos sessions de connexion sur les sites, comptes et services, de sorte que des données d'authentification importantes sont également en jeu. Qu'il s'agisse d'identifiants de session ou d'identifiants d'utilisateur, les cookies peuvent tous les contenir. Si quelqu'un mettait la main sur ces cookies, il pourrait les utiliser pour rouvrir des sessions et accéder à des informations plus sensibles, depuis vos autres comptes jusqu'aux systèmes de l'entreprise.

Cliquez avec prudence : comment les cookies sont-ils volés ?

De nombreux cybercriminels souhaitent voler, vendre ou utiliser des cookies et les informations qu'ils contiennent pour d'autres attaques. Comment parviennent-ils à mettre la main sur des millions de cookies d'internautes ? Principalement par le biais de logiciels malveillants : infostealers, chevaux de Troie et enregistreurs de frappe. Voici les types de logiciels malveillants les plus courants que nous avons rencontrés au cours de notre étude :

Aurora

Un Infostealer (logiciel voleur d'informations) qui se fait passer pour une application légitime remplie de zéros afin d'éviter la détection par les antivirus.

Azorult

Un Infostealer capable de voler les noms d'utilisateur et les mots de passe, les informations de carte de crédit et les portefeuilles de crypto-monnaies, mais aussi de télécharger d'autres logiciels malveillants.

CryptBot

Un infostealer ciblant les systèmes d'exploitation Windows, conçu pour voler les mots de passe enregistrés dans les navigateurs, les cookies, les informations de paiement et les portefeuilles de crypto-monnaies.

Dark-crystal-rat

Un cheval de Troie permettant aux cybercriminels de prendre le contrôle de l'appareil infecté à distance. Il peut être adapté à un certain nombre d'objectifs différents.

MetaStealer

Disponible sous forme d'abonnement pour 125 $ par mois ou 1 000 $ pour un accès à vie, ce logiciel malveillant vise les portefeuilles de cryptomonnaies et les mots de passe.

Mystic

Un logiciel malveillant qui cible un large éventail de navigateurs et d'extensions pour voler des informations, en utilisant des appels système et d'autres techniques pour éviter la détection.

Pennywise

Un infostealer qui utilise YouTube pour se propager. Son multi-threading efficace lui permet de voler différents types de données.

Predator-the-thief

Ce logiciel malveillant, qui a été mis à jour avec des fonctionnalités anti-analyse supplémentaires pour l'aider à éviter la détection, est disponible pour seulement 150 dollars. Un module de portefeuille de cryptomonnaies est disponible pour 100 $ de plus.

Raccoon

Un logiciel malveillant en tant que service doté d'une assistance technique. Il est moins furtif étant donné qu'il envoie des données telles qu'elles sont collectées, sans techniques d'obfuscation, mais il est populaire et assez efficace.

Redline

Un enregistreur de frappe et infostealer vendu comme logiciel malveillant en tant que service pour 100 $ par mois. Il inclut des modules de personnalisation et des fonctionnalités supplémentaires, comme le téléchargement d'autres logiciels malveillants.

Taurus

Un logiciel malveillant qui se répand par le biais du malvertising et du spam pour inciter les utilisateurs à le télécharger par eux-mêmes. Il utilise l'obfuscation pour éviter la détection.

Vidar

Un malware en tant que service qui récolte les données du système d'exploitation et des utilisateurs avec des configurations spécifiques conçues pour cibler des types spécifiques de données.

Une infographie montrant des logiciels malveillants conçus pour voler des cookies.

Conclusions : des cookies au goût amer

Les chercheurs ont analysé 54 milliards de cookies (54 008 833 188) disponibles sur les places de marché du dark web. 17% d'entre eux étaient actifs, soit plus de 9 milliards de cookies. Les cookies actifs présentent un risque accru, car ils sont activement mis à jour en temps réel à mesure que l’utilisateur navigue sur Internet. Cependant, les cookies inactifs, même s'ils ont été mis à jour il y a longtemps, peuvent également contenir des informations relatives à l'utilisateur et même être utilisés pour d'autres attaques et manipulations.

Plus de la moitié des cookies actifs et inactifs ont été volés à l'aide de Redline. Cependant, un taux plus élevé de cookies actifs a été volé par Predator-the-thief, Cryptbot, MetaStealer et Taurus (57%, 51%, 48% et 44% respectivement). La nature des logiciels malveillants utilisés montre que les cybercriminels expérimentés tout comme les débutants utilisant les logiciels malveillants en tant que service volaient des données dans le but de les vendre en ligne.

À qui appartiennent ces cookies ?

Plateformes

Plus de 5% de tous les cookies de l'ensemble de données provenaient de Google, 1,3% provenait de YouTube, plus de 1% de Microsoft et 1% de Bing.

La mise en vente de ces cookies représente un risque énorme pour leurs propriétaires : les cookies sont destinés à des comptes de messagerie de base qui peuvent être utilisés pour accéder à d'autres données de connexion. Si ces pourcentages peuvent sembler minuscules, il est intéressant de noter que 1% du jeu de données total représente plus de 500 millions de cookies, soit une énorme quantité de données utilisateur.

* NordVPN n'est pas endossé par, maintenu, sponsorisé par, affilié ou de quelque manière que ce soit associé aux propriétaires des plateformes précitées. Les plateformes sont indiquées uniquement dans le but de rapporter avec exactitude les informations relatives aux cookies disponibles sur les marchés du dark web.

Appareils

La quasi totalité des 54 milliards de cookies ont été dérobés à partir d'appareils Windows (en raison de la nature des logiciels malveillants). Cependant, l'ensemble de données comptait plus de 31,5 millions de cookies Apple. Cela montre les failles du système, les utilisateurs se connectant à leurs comptes sur différents appareils et plateformes.

Les cookies de l'ensemble de données comportaient des étiquettes pour plus de 4 500 systèmes d'exploitation différents. Ceci est dû à la nature spécifique du système d'exploitation fonctionnant sur différents appareils : de nombreuses étiquettes semblaient porter un nom spécifique à l'appareil et au modèle plutôt qu'un système d'exploitation distinct. Cela souligne le niveau de détail des informations stockées dans les cookies, qui pourraient être utilisées pour identifier à nouveau les individus.

Le système d'exploitation le plus courant était Windows 10 Enterprise (plus de 16 milliards de cookies soit 30% du total), montrant les risques accrus liés au piratage des entreprises.

* NordVPN n'est pas endossé par, maintenu, sponsorisé par, affilié ou de quelque manière que ce soit associé aux propriétaires des marques précitées. Les marques sont indiquées uniquement dans le but de rapporter avec exactitude les informations relatives aux cookies disponibles sur les marchés du dark web.

Pays

La moitié des cookies ne contenaient aucune donnée sur le pays, bien que 95% d'entre eux étaient inactifs. Parmi ceux qui présentaient des données sur le pays de l'utilisateur, les plus courants étaient le Brésil, l’Inde, l’Indonésie, les États-Unis et le Vietnam. Si nous regardons l’Europe en particulier, la majorité des cookies provenaient d’Espagne (554 millions). Tandis que le Royaume-Uni était classé 120ème en termes de nombre de cookies, plus de la moitié d'entre eux étaient actifs. Dans l'ensemble, les utilisateurs de 244 pays et territoires étaient représentés dans l'ensemble de données, ce qui souligne la portée étendue des hackers et les capacités avancées des logiciels malveillants.

Une infographie montrant les 20 principaux pays dont sont originaires les cookies étudiés.

Que trouve-t-on dans la boîte à cookies ?

Les vendeurs ont assigné certains mots-clés aux cookies dans leurs annonces afin que les acheteurs potentiels puissent voir quelles données ils pourraient s'attendre à trouver dans les cookies. Les mots clés les plus courants attachés aux cookies étaient « ID assignée » (10,5 milliards), suivi de "ID de session" (739 millions) : tous deux peuvent être reliés à des utilisateurs spécifiques. Ils sont suivis par 154 millions d'instances du mot clé "authentification" (15% de cookies actifs) et 37 millions de "login" (18% de cookies actifs). Les deux derniers sont particulièrement dangereux : beaucoup d'entre eux sont encore actifs, ce qui signifie que quelqu'un pourrait utiliser ces cookies pour se connecter aux comptes des utilisateurs.

En ce qui concerne les renseignements personnels, les cookies stockent principalement le nom de l’utilisateur, l’adresse e-mail, la ville, le mot de passe et l’adresse physique. Une ville particulière a été incluse dans 9 millions de cookies, tandis que plus de 2 millions contenaient même l'adresse spécifique de l'utilisateur. L'orientation sexuelle, bien que moins fréquente, est néanmoins apparue 500 000 fois dans le jeu de données, avec un taux plus élevé de cookies actifs (26%). Cela crée un risque supplémentaire pour les membres de la communauté LGBTQ+ puisque dans certains pays, l'exposition d'une orientation sexuelle non traditionnelle peut entraîner de graves conséquences.

Un cybercriminel pourrait utiliser les cookies actifs pour se connecter au compte personnel d'un internaute. Les informations qui s'y trouvent, ainsi que les données des fichiers de cookies eux-mêmes, leur permettraient de créer des portefeuilles d'utilisateurs détaillés et de mener des cyberattaques contre les personnes et leur lieu de travail.

Une infographie montrant quelles informations contenaient les cookies étudiés.

Les risques cachés des cookies

Bien que les cookies web puissent être considérés comme une technologie inoffensive pour certains, la mise en vente de 54 milliards d'entre eux sur le dark web représente un risque énorme pour les particuliers et les entreprises. Les informations qu'ils stockent pourraient alimenter des attaques massives en ligne et dans la vie réelle.

Que se passe-t-il si des cookies sont volés sur votre appareil ?

Si un hacker met la main sur une collection de cookies provenant de diverses plateformes et services, il peut les utiliser pour de nombreuses activités malveillantes :

Que peut-il arriver à une entreprise si des cookies sont volés sur ses appareils ?

Le vol de cookies générés par l'utilisation d'Internet par les employés peut conduire à une énorme brèche, affectant divers aspects des opérations, de la sécurité, de la réputation et de la conformité légale de l'entreprise.

Les attaquants peuvent utiliser des cookies pour accéder aux comptes professionnels, aux systèmes internes et aux bases de données de l'entreprise. Cet accès leur permettrait de dérober des renseignements sensibles sur la société, des données soumises à la propriété intellectuelle, des données financières, des dossiers d'employés et des informations sur les clients. S'ils prennent le contrôle d'un système d'entreprise, les pirates peuvent verrouiller les comptes professionnels jusqu'à ce qu'une rançon soit payée. Les attaquants peuvent également effectuer des transactions ou utiliser les antécédents de l'entreprise pour lancer des attaques d'hameçonnage contre les vendeurs et les clients.

Les atteintes à la réputation et les dommages juridiques constituent une autre préoccupation. Si des données sensibles ou réglementées (telles que des dossiers médicaux) sont divulguées, elles peuvent avoir de graves conséquences pour une entreprise, y compris des pertes financières liées au vol, le coût des réparations, des amendes pour violation des lois sur la protection des données (comme le RGPD ou la PCA) ainsi que le coût de la notification aux parties concernées. En outre, les entreprises devraient probablement faire face à une atteinte à leur réputation, une perte de confiance de la part des clients, des partenaires et des actionnaires, ainsi qu'à des difficultés pour attirer de nouveaux clients ou partenaires.

Renforcez vos défenses : comment protéger les cookies de votre appareil contre les hackers

Quelques nouvelles habitudes et une sensibilisation générale à la cybersécurité contribueront grandement à la protection des cookies de navigation, qu'ils concernent un particulier ou une entreprise :

1. Utilisez une connexion sécurisée.

Munissez-vous d'un VPN premium et chiffrez votre connexion Internet à tout moment. Cela empêchera non seulement les cookies d'être interceptés pendant leur transmission, mais contribuera également à masquer certaines informations d'identification telles que votre adresse IP, ce qui peut rendre plus difficile l'utilisation de ces données pour remonter jusqu'à vous.

Une personne chiffrant une connexion sur son téléphone avec NordVPN.
Une personne qui vérifie si un site web est légitime.

2. Procurez-vous des logiciels de sécurité supplémentaires.

Certains fournisseurs de VPN, comme NordVPN, offrent des fonctionnalités de sécurité supplémentaires qui vous aideront à éviter le vol de cookies par le biais de logiciels malveillants. La fonction Protection Anti-menaces Pro™ de NordVPN bloque votre accès aux sites web dangereux et de phishing, et analyse vos fichiers en cours de téléchargement à la recherche de logiciels malveillants.

3. Refusez les cookies.

La meilleure façon d'éviter le vol est quand il n'y a rien à voler. La plupart des sites web vous demanderont votre permission d'utiliser certains cookies pendant votre session. Vous pouvez choisir de refuser un grand nombre de cookies de suivi. Protection Anti-menaces Pro™ de NordVPN vous aidera davantage en empêchant tous les traqueurs tiers de vous suivre sur Internet et de collecter des données sur vous. Enfin, vous pouvez effacer régulièrement vos cookies pour supprimer les données anciennes ou potentiellement compromises. Cette étape est particulièrement importante après avoir utilisé des ordinateurs publics ou partagés.

Une personne qui décide de refuser un cookie ou de l'accepter.

Mes cookies ? Ce sont mes affaires !

Deux personnes se tapent dans la main, heureux de sécuriser leur entreprise avec NordLayer.

En ce qui concerne la sécurité des utilisateurs professionnels, la solution est plus ou moins la même. Utilisez le VPN d'entreprise NordLayer pour protéger vos connexions, formez régulièrement vos employés aux meilleures pratiques de cybersécurité et mettez en place des fonctionnalités de sécurité interne pour minimiser la probabilité d'une cyberattaque.

Méthodologie

NordVPN s'est associé à des chercheurs indépendants qui ont compilé un ensemble de données à partir de canaux Telegram où les hackers annoncent les informations volées qui sont disponibles à la vente. Les chercheurs ont analysé si les cookies étaient actifs ou inactifs, quels logiciels malveillants ont été utilisés pour les voler et dans quels pays ils se trouvaient ainsi que les données qu'ils contenaient : la société ayant généré le cookie, le système d'exploitation de l'utilisateur et les catégories de mots-clés assignées aux utilisateurs.

Remarque : ni NordVPN ni ses partenaires de recherche n'ont acheté les cookies volés et/ou accédé au contenu des cookies. Nos partenaires n'ont analysé que les données disponibles dans les listes de vente de cookies. Nous avons veillé à ne pas porter atteinte à la vie privée ou à la sécurité des internautes lors de la rédaction de ce rapport de recherche.

misfortune cookie banner bg xs

Ressources de presse

Vous recherchez des ressources pour parler de notre étude ? Ne cherchez pas plus loin.

Vous aimeriez en savoir plus sur notre vie en ligne ? Consultez nos autres études !

Un téléphone avec des yeux sur l'écran essayant d'espionner l'utilisateur.

Confidentialité sur mobile : que veulent savoir vos
applications ?

Vos applications Android et iOS ont besoin d'autorisations pour fonctionner : mais demandent-elles trop de données ? Nous avons passé en revue plus d'une centaine d'applications populaires dans le monde entier pour savoir à quel point elles veulent (et doivent) en savoir plus sur vous.

Une application de santé qui espionne ses utilisateurs.

Bien-être et données personnelles : le coût caché des applications de santé

Les applications de santé peuvent nous aider à gagner en tranquillité d’esprit et à prendre soin de notre santé physique. Mais quel rôle les technologies de santé jouent-elles dans notre bien-être numérique ? Nous avons interrogé 12 726 utilisateurs à travers le monde pour examiner l’utilisation des applications de gestion de la santé et le compromis inaperçu qui se déroule en arrière-plan.

Une carte de crédit représentant la pointe de l'iceberg.

Partie visible de l'iceberg : 6 millions de cartes volées analysées

Des milliers de cartes de crédit volées sont achetées et vendues chaque jour. Pour comprendre les risques posés par les vols de cartes de crédit, des chercheurs ont analysé un ensemble de données de 6 millions de cartes de crédit disponibles sur les principales places de marché du dark web, qui ne sont que la partie émergée de l’iceberg concernant le vol de cartes de crédit dans le monde entier.