Le spyware Stealerium, un infostealer open-source, automatise la sextorsion en capturant des photos via webcam lors de la consultation de porno.
Stealerium transforme la navigation privée en outil de chantage. Ce malware open-source, disponible sur GitHub depuis 2022, infecte les ordinateurs via des e-mails phishing et vole des données sensibles. Le spyware cible surtout les consultations de porno en activant la webcam pour capturer des images compromettantes.
Stealerium, initialement un projet éducatif
Un développeur londonien, connu sous le pseudonyme witchfindertr, a publié Stealerium sur GitHub comme projet éducatif. Le code source s’accompagnait d’un avertissement : « Pour des fins éducatives uniquement. Vous êtes responsable de l’usage de ce programme. Je décline toute responsabilité en cas d’activités illégales. »
Rapidement, des cybercriminels opportunistes ont exploité l’outil. Écrit en C# et basé sur .NET, Stealerium cible les ordinateurs Windows via des campagnes classiques de phishing. Proofpoint a observé plusieurs vagues d’attaques, la dernière marquante datant du début 2023.
Après une année d’accalmie, l’activité a repris en mai 2025 avec deux groupes mineurs, TA2715 et TA2536. Entre juin et août, d’autres opérations ont suivi, diffusant des dizaines de milliers d’e-mails.
Le 24 juin, une campagne « Xerox Scan » utilisait du JavaScript pour la reconnaissance réseau après infection. Début juillet, un leurre juridique, basé sur des fichiers IMG et VBScript, instaurait l’urgence en mentionnant une audience fictive fixée au 15 juillet.
Un spyware qui exploite la webcam
Stealerium s’installe par des pièces jointes ou des liens frauduleux dans des e-mails imitant des factures ou des convocations. Une fois lancé, il vérifie le système pour contourner la détection et crée un dossier temporaire.
Ce malware collecte cookies, mots de passe, informations bancaires et clés cryptographiques. Il inclut aussi un keylogger pour enregistrer les frappes et un clipper qui détourne les adresses de portefeuilles.
Le spyware surveille les URL des navigateurs à la recherche de mots-clés NSFW comme « sexe » ou « porno », modifiables par les cybercriminels. Lorsqu’il en identifie, il déclenche une capture d’écran et active la webcam pour photographier l’utilisateur. Les images sont ensuite transmises aux pirates via Telegram, Discord ou SMTP.
« C’est une atteinte à la vie privée d’un niveau inédit », explique Selena Larson, chercheuse chez Proofpoint. « Ce type de malware exploite la honte pour extorquer les victimes. »
Attaques individuelles et exploitation de la honte
Les groupes de bas niveau délaissent les ransomwares à grande échelle, trop visibles pour les autorités. Ils privilégient de plus en plus des attaques individuelles plus discrètes.
Comme l’explique Larson : « Pour un pirate, ce n’est pas comme s’attaquer à une entreprise multimillionnaire qui va faire des vagues. Ils essaient de monétiser les gens un par un, et peut-être des personnes qui auraient honte de signaler un tel incident. »
Ces pratiques renforcent les risques de sextorsion. Jan Kopriva, consultant en cybersécurité et handler au SANS Technology Institute, a étudié près de 1 900 messages de sextorsion envoyés depuis juin 2021. Il a identifié 205 adresses Bitcoin uniques, avec des demandes moyennes de 1 716 dollars, parfois jusqu’à 43 000 dollars.
Environ 72 % ont reçu des paiements, soit en moyenne 9 150 dollars par adresse, le plus haut dépassant 75 000 dollars. Kopriva nuance toutefois : « Bien que tous les paiements entrants ne soient pas nécessairement liés uniquement à la sextorsion, il semble hautement probable que la plupart le soient. »
Néanmoins, 28 % des adresses n’ont rien perçu, un chiffre grimpant à 40 % sur les douze derniers mois, signe d’une efficacité en déclin.
Pour limiter l’exposition à ce spyware, recouvrez la webcam, sécurisez la navigation sur les sites pornos. Installez un antivirus fiable et utilisez un VPN.
La vigilance reste essentielle face aux e-mails suspects, tout comme la mise à jour régulière des logiciels. En cas de sextorsion, il est recommandé de contacter les autorités locales ou des experts en cybersécurité, même si la démarche peut sembler gênante.
- Partager l'article :
