{"id":17771,"date":"2021-09-30T16:13:14","date_gmt":"2021-09-30T14:13:14","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17771"},"modified":"2021-09-30T16:13:14","modified_gmt":"2021-09-30T14:13:14","slug":"bloodystealer-and-gaming-accounts-in-darknet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/17771\/","title":{"rendered":"BloodyStealer part \u00e0 la chasse aux gamers"},"content":{"rendered":"<p>En mars de cette ann\u00e9e, nos experts <a href=\"https:\/\/securelist.com\/bloodystealer-and-gaming-assets-for-sale\/104319\/\" target=\"_blank\" rel=\"noopener\">ont d\u00e9couvert<\/a> une publicit\u00e9 sur un forum clandestin pour un malware que ses cr\u00e9ateurs ont nomm\u00e9 BloodyStealer.<\/p>\n<p>L\u2019annonce indique qu\u2019il vole les donn\u00e9es suivantes des dispositifs infect\u00e9s\u00a0:<\/p>\n<ul>\n<li>Mots de passe, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cookie\/\" target=\"_blank\" rel=\"noopener\">cookies<\/a>, informations bancaires et donn\u00e9es saisies automatiquement dans le navigateur\u00a0;<\/li>\n<li>Donn\u00e9es relatives au dispositif\u00a0;<\/li>\n<li>Captures d\u2019\u00e9cran\u00a0;<\/li>\n<li>Fichiers du bureau et du client uTorrent\u00a0;<\/li>\n<li>Les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/session-theft-session-hijacking\/\" target=\"_blank\" rel=\"noopener\">sessions<\/a> du client sur Bethesda, Epic Games, GOG, Origin, Steam, Telegram et VimeWorld ;<\/li>\n<li>Logs<\/li>\n<\/ul>\n<div id=\"attachment_17772\" style=\"width: 1770px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17772\" class=\"wp-image-17772 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/09\/29171444\/bloodystealer-and-gaming-accounts-in-darknet-screen-1.png\" alt=\"\" width=\"1760\" height=\"860\"><p id=\"caption-attachment-17772\" class=\"wp-caption-text\">Annonce de BloodyStealer. <a href=\"https:\/\/twitter.com\/3xp0rtblog\/status\/1380087553676697617\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Ce qui nous a particuli\u00e8rement interpell\u00e9 c\u2019est que la plupart des programmes mentionn\u00e9s ont un lien avec les jeux vid\u00e9o, ce qui laisse entendre que les comptes des joueurs et leurs contenus sont particuli\u00e8rement demand\u00e9s sur le march\u00e9 noir. Nous avons d\u00e9cid\u00e9 d\u2019examiner en d\u00e9tail les risques que les amateurs de jeux vid\u00e9o pourraient rencontrer.<\/p>\n<h2>BloodyStealer conquiert le monde<\/h2>\n<p>M\u00eame si BloodyStealer est relativement nouveau, il fait d\u00e9j\u00e0 le tour du monde. Selon nos donn\u00e9es, le malware a affect\u00e9 des utilisateurs en Europe, en Am\u00e9rique latine et en r\u00e9gion Asie-Pacifique, ce qui n\u2019est pas vraiment surprenant puisque son mod\u00e8le de distribution est celui du <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/malware-as-a-service-maas\/\" target=\"_blank\" rel=\"noopener\">malware en tant que service (MaaS)<\/a>. Cela signifie que n\u2019importe qui peut l\u2019acheter et \u00e0 un prix assez bas (environ 10 dollars par mois ou 40 dollars pour une \u00ab\u00a0licence \u00e0 vie\u00a0\u00bb).<\/p>\n<p>En plus de ces fonctions d\u2019usurpation, le malware comprend plusieurs outils con\u00e7us pour entraver les analyses (cliquez <a href=\"https:\/\/securelist.com\/bloodystealer-and-gaming-assets-for-sale\/104319\/\" target=\"_blank\" rel=\"noopener\">ici<\/a> pour en savoir plus). Il envoie les informations vol\u00e9es en archive ZIP au serveur de commande et contr\u00f4le (C&amp;C), qui est prot\u00e9g\u00e9 contre les attaques par d\u00e9ni de service et contre les autres m\u00e9thodes en ligne. Les cybercriminels utilisent un panneau de contr\u00f4le assez basique ou Telegram pour obtenir les donn\u00e9es, notamment celles des comptes de jeux vid\u00e9o.<\/p>\n<h2>BloodyStealer n\u2019agit pas seul<\/h2>\n<p>BloodyStealer n\u2019est qu\u2019un des nombreux outils disponibles sur le dark web pour voler les comptes de jeux vid\u00e9o. Les cybercriminels vendent d\u2019autres types de malwares, et la plupart existe depuis plus longtemps que BloodyStealer. De plus, les forums clandestins incluent souvent des annonces qui proposent de publier un lien malveillant sur un site Internet connu ou de vendre des outils qui permettent de g\u00e9n\u00e9rer automatiquement des pages d\u2019hame\u00e7onnage.<\/p>\n<div id=\"attachment_17773\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17773\" class=\"wp-image-17773 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/09\/29171622\/bloodystealer-and-gaming-accounts-in-darknet-screen-2.png\" alt=\"\" width=\"2048\" height=\"375\"><p id=\"caption-attachment-17773\" class=\"wp-caption-text\">Un cybercriminel vend l\u2019outil d\u2019hame\u00e7onnage BlackMafia pour cr\u00e9er de fausses pages PUBG<\/p><\/div>\n<p>Gr\u00e2ce \u00e0 ces outils, les cybercriminels peuvent collecter une quantit\u00e9 consid\u00e9rable d\u2019identifiants de connexion et essayer de les mon\u00e9tiser. On trouve tout type d\u2019offres ayant un lien avec les jeux vid\u00e9o sur le dark web.<\/p>\n<h2>Les logs pour un acc\u00e8s de gros<\/h2>\n<p>Les logs, des bases de donn\u00e9es qui contiennent une multitude de renseignements permettant de se connecter aux comptes, sont un des produits les plus populaires. Dans leurs publicit\u00e9s, les cybercriminels pr\u00e9cisent le type de donn\u00e9es, l\u2019emplacement des utilisateurs, quand les logs ont \u00e9t\u00e9 collect\u00e9s, et bien d\u2019autres d\u00e9tails. Par exemple, dans l\u2019image ci-dessous, le membre d\u2019un forum clandestin vend une archive de 65 600 fichiers, dont 9 000 appartiennent \u00e0 des utilisateurs qui se trouvent aux \u00c9tats-Unis et 5 000 \u00e0 des personnes vivant en Inde, en Turquie et au Canada. Cette archive co\u00fbte 150 dollars, soit 2 centimes le fichier.<\/p>\n<div id=\"attachment_17774\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17774\" class=\"wp-image-17774 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/09\/29171711\/bloodystealer-and-gaming-accounts-in-darknet-screen-3.png\" alt=\"\" width=\"1280\" height=\"780\"><p id=\"caption-attachment-17774\" class=\"wp-caption-text\">Annonce sur le dark web en ao\u00fbt 2021 qui vend des logs<\/p><\/div>\n<p>Cela \u00e9tant dit, ces bases de donn\u00e9es peuvent contenir des informations obsol\u00e8tes ou inutiles, et c\u2019est pourquoi certains vendeurs laissent les acheteurs v\u00e9rifier les logs. Ils peuvent ainsi confirmer qu\u2019ils sont \u00e0 jour.<\/p>\n<div id=\"attachment_17775\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17775\" class=\"wp-image-17775 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/09\/29171800\/bloodystealer-and-gaming-accounts-in-darknet-screen-4.png\" alt=\"\" width=\"2048\" height=\"703\"><p id=\"caption-attachment-17775\" class=\"wp-caption-text\">Une autre annonce sur le dark web : 300 dollars pour 1 000 fichiers de logs r\u00e9cents<\/p><\/div>\n<h2>Comptes de gamers, jeux vid\u00e9o et inventaires<\/h2>\n<p>Les cybercriminels vendent aussi l\u2019acc\u00e8s \u00e0 un compte de jeux vid\u00e9o sp\u00e9cifique, de mani\u00e8re individuelle ou en gros. Comme on pouvait s\u2019y attendre, les comptes avec beaucoup de jeux, de add-ons et d\u2019objets chers sont particuli\u00e8rement pris\u00e9s. En g\u00e9n\u00e9ral, les cybercriminels les vendent \u00e0 prix tr\u00e8s r\u00e9duit.<\/p>\n<div id=\"attachment_17776\" style=\"width: 1326px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17776\" class=\"wp-image-17776 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/09\/29171848\/bloodystealer-and-gaming-accounts-in-darknet-screen-5.png\" alt=\"\" width=\"1316\" height=\"602\"><p id=\"caption-attachment-17776\" class=\"wp-caption-text\">Un cybercriminel ne demande que 4 000 dollars pour 280 000 comptes de gamers<\/p><\/div>\n<p>Le contenu du compte est aussi en vente. L\u00e0 encore pour une bouch\u00e9e de pain par rapport \u00e0 sa valeur r\u00e9elle. Sur le dark web, par exemple, vous pouvez trouver <em>Need for Speed <\/em>et d\u2019autres jeux pour moins de 50 centimes.<\/p>\n<div id=\"attachment_17777\" style=\"width: 1600px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17777\" class=\"wp-image-17777 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/09\/29171953\/bloodystealer-and-gaming-accounts-in-darknet-screen-6.png\" alt=\"\" width=\"1590\" height=\"408\"><p id=\"caption-attachment-17777\" class=\"wp-caption-text\">Les jeux de comptes vol\u00e9s sont vendus pour trois fois rien<\/p><\/div>\n<p>Les objets disponibles dans les jeux sont aussi en vente.<\/p>\n<div id=\"attachment_17778\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17778\" class=\"wp-image-17778 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/09\/29172033\/bloodystealer-and-gaming-accounts-in-darknet-screen-7.png\" alt=\"\" width=\"1600\" height=\"660\"><p id=\"caption-attachment-17778\" class=\"wp-caption-text\">Des accessoires \u00e0 prix r\u00e9duit sont disponibles sur le dark web<\/p><\/div>\n<h2>Comment ne pas \u00eatre victime de BloodyStealer et d\u2019autres arnaques<\/h2>\n<p>La vente de jeux vid\u00e9o et d\u2019objets n\u2019est pas le seul probl\u00e8me que le propri\u00e9taire d\u2019un compte vol\u00e9 va rencontrer. Les cybercriminels ou les acheteurs, cette diff\u00e9rence importe peu pour la victime, peuvent utiliser le compte pour blanchir de l\u2019argent, distribuer des liens d\u2019hame\u00e7onnage et r\u00e9aliser d\u2019autres activit\u00e9s ill\u00e9gales. Pour \u00e9viter d\u2019\u00eatre victime des cybercriminels, v\u00e9rifiez que vos comptes et vos appareils sont s\u00e9curis\u00e9s.<\/p>\n<ul>\n<li>Prot\u00e9gez vos comptes en choisissant des mots de passe complexes, en activant l\u2019authentification \u00e0 deux facteurs et, de fa\u00e7on plus g\u00e9n\u00e9rale, en exploitant au maximum les param\u00e8tres de s\u00e9curit\u00e9 de la plateforme. Lisez les guides que nous avons publi\u00e9s pour les utilisateurs de <a href=\"https:\/\/www.kaspersky.fr\/blog\/steam-privacy-security\/14454\/\" target=\"_blank\" rel=\"noopener\">Steam<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/battlenet-privacy-security\/15889\/\" target=\"_blank\" rel=\"noopener\">net<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/origin-privacy-security\/15947\/\" target=\"_blank\" rel=\"noopener\">Origin<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/twitch-privacy-security\/14595\/\" target=\"_blank\" rel=\"noopener\">Twitch<\/a> et <a href=\"https:\/\/www.kaspersky.com\/blog\/discord-privacy-security\/38546\/\" target=\"_blank\" rel=\"noopener nofollow\">Discord<\/a>.<\/li>\n<li>Ne t\u00e9l\u00e9chargez les applications qu\u2019\u00e0 partir de sources officielles pour r\u00e9duire les risques d\u2019attraper BloodyStealer ou tout autre malware.<\/li>\n<li>M\u00e9fiez-vous des liens re\u00e7us par e-mail et par message dont vous ne connaissez pas l\u2019exp\u00e9diteur.<\/li>\n<li>V\u00e9rifiez que le site est l\u00e9gitime avant de saisir vos identifiants de connexion.<\/li>\n<li>Installez une solution de s\u00e9curit\u00e9 fiable. Par exemple, <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>\u00a0bloque BloodyStealer et <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-settings-for-steam\/15104\/\" target=\"_blank\" rel=\"noopener\">n\u2019interf\u00e8re pas dans vos parties<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-gaming\">\n","protected":false},"excerpt":{"rendered":"<p>Les comptes d\u2019amateurs de jeux vid\u00e9o sont tr\u00e8s demand\u00e9s sur le dark web. BloodyStealer, un malware qui vole les donn\u00e9es des comptes des boutiques de jeux vid\u00e9o les plus connues, en est la preuve ind\u00e9niable.<\/p>\n","protected":false},"author":2477,"featured_media":17781,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[3199,4203,87,1403,408,396,2453,1397,2725],"class_list":{"0":"post-17771","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amateurs-de-jeux-video","9":"tag-bloodystealer","10":"tag-conseils","11":"tag-dark-web","12":"tag-gamers","13":"tag-jeux-video","14":"tag-origin","15":"tag-steam","16":"tag-telegram"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/17771\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/23376\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/18845\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/25440\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/23509\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/22939\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/26076\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/25668\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/31536\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/10087\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/42157\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/18161\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/27452\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bloodystealer-and-gaming-accounts-in-darknet\/31691\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/27646\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bloodystealer-and-gaming-accounts-in-darknet\/24377\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/29742\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bloodystealer-and-gaming-accounts-in-darknet\/29538\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/amateurs-de-jeux-video\/","name":"amateurs de jeux vid\u00e9o"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17771"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17771\/revisions"}],"predecessor-version":[{"id":17783,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17771\/revisions\/17783"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17781"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}