{"id":19474,"date":"2022-09-23T09:29:51","date_gmt":"2022-09-23T07:29:51","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19474"},"modified":"2022-09-23T09:29:51","modified_gmt":"2022-09-23T07:29:51","slug":"redline-stealer-self-propagates-on-youtube","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/redline-stealer-self-propagates-on-youtube\/19474\/","title":{"rendered":"Comment cette vid\u00e9o sur les outils de triche a-t-elle \u00e9t\u00e9 publi\u00e9e sur votre cha\u00eene YouTube ?"},"content":{"rendered":"<p>Le march\u00e9 des jeux vid\u00e9o, avec une audience de plus de 3,2 milliards de personnes des quatre coins du monde, attire les affaires en tout genre. Toutes sortes d\u2019appareils pour les ordinateurs ont \u00e9t\u00e9 sp\u00e9cialement con\u00e7us pour les amateurs de jeux vid\u00e9o mais ils n\u2019ont rien d\u2019extraordinaire, et ce stade a \u00e9t\u00e9 d\u00e9pass\u00e9 depuis un moment. De nos jours, on trouve du mobilier gamer, des boissons ou encore n\u2019importe quel gadget gaming. Est-ce vraiment surprenant de constater que les cybercriminels en ont tir\u00e9 profit\u00a0?<\/p>\n<p>Les amateurs de jeux vid\u00e9o sont passionn\u00e9s, absorb\u00e9s dans leur monde et vuln\u00e9rables aux m\u00e9thodes d\u2019ing\u00e9nierie sociale tr\u00e8s bien con\u00e7ue. Il suffit parfois de leur <a href=\"https:\/\/www.kaspersky.fr\/blog\/fortnite-security\/10882\/\" target=\"_blank\" rel=\"noopener\">promettre la version Android d\u2019un jeu<\/a> indisponible sur Google Play ou de leur offrir l\u2019opportunit\u00e9 de <a href=\"https:\/\/www.kaspersky.fr\/blog\/free-smartphone-games\/15795\/\" target=\"_blank\" rel=\"noopener\">jouer gratuitement<\/a>. De plus, le monde des jeux vid\u00e9o regorge de piratage, de tricherie et de forums sur le dark web qui revendent les comptes pirat\u00e9s. Les cybercriminels ont beaucoup de choix.<\/p>\n<p>La chasse aux gamers est \u00e0 nouveau ouverte\u00a0! Les cybercriminels distribuent RedLine, un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/psw-trojans-password-stealing-trojans\/\" target=\"_blank\" rel=\"noopener\">cheval de Troie<\/a> qui se pr\u00e9sente comme un outil de triche et qui essaie de voler les comptes, les informations bancaires, les portefeuilles de cryptomonnaie et toute information \u00e0 sa port\u00e9e.<\/p>\n<h2>Vu sur YouTube : un outil de triche est en r\u00e9alit\u00e9 un cheval de Troie<\/h2>\n<p>Tous les renseignements sur cette derni\u00e8re d\u00e9couverte faite par Kaspersky sont disponibles dans <a href=\"https:\/\/securelist.com\/self-spreading-stealer-attacks-gamers-via-youtube\/107407\/\" target=\"_blank\" rel=\"noopener\">l\u2019article que nous avons publi\u00e9 sur Securelist<\/a>. En r\u00e9sum\u00e9, il fonctionne de cette fa\u00e7on\u00a0: les cybercriminels publient des vid\u00e9os sur YouTube, qui expliquent soi-disant comment utiliser des outils de triche pour certains jeux en ligne c\u00e9l\u00e8bres comme Rust, FIFA 22, DayZ et une dizaine d\u2019autres. Les vid\u00e9os sont assez convaincantes et invitent les gamers \u00e0 r\u00e9aliser des <a href=\"https:\/\/www.kaspersky.com\/blog\/malware-like-cheats\/29231\/\" target=\"_blank\" rel=\"noopener nofollow\">actions auxquelles ils sont habitu\u00e9s lorsqu\u2019il s\u2019agit de tricher<\/a>. Ils doivent notamment cliquer sur le lien dans la description pour t\u00e9l\u00e9charger une archive auto-extractible puis l\u2019ex\u00e9cuter.<\/p>\n<p>Si le t\u00e9l\u00e9chargement \u00e9choue, les cr\u00e9ateurs de la vid\u00e9o proposent de d\u00e9sactiver Windows SmartScreen, un filtre qui prot\u00e8ge les utilisateurs de Microsoft Edge contre l\u2019hame\u00e7onnage et les sites malveillants. Pourtant, pour une raison \u00e9vidente, les cybercriminels oublient de dire que cela va permettre l\u2019installation d\u2019un pack complet de programmes malveillants sur l\u2019ordinateur de l\u2019utilisateur.<\/p>\n<p>Tout d\u2019abord, le tricheur malchanceux va \u00eatre victime du cheval de Troie RedLine, qui vole toutes les informations pr\u00e9cieuses de l\u2019ordinateur, dont les mots de passe sauvegard\u00e9s dans le navigateur. De plus, RedLine peut ex\u00e9cuter des ordres sur l\u2019ordinateur et t\u00e9l\u00e9charger puis installer d\u2019autres programmes sur l\u2019appareil infect\u00e9. S\u2019il ne peut pas faire certaines t\u00e2ches tout seul, il peut demander de l\u2019aide \u00e0 ses amis.<\/p>\n<p>Ensuite, RedLine inclut un outil de minage de cryptomonnaie qui est d\u00e9ploy\u00e9 sur l\u2019ordinateur de la victime. Les ordinateurs de gamers sont une cible logique pour les cybercriminels puisqu\u2019ils sont g\u00e9n\u00e9ralement \u00e9quip\u00e9s de processeurs graphiques puissants qui s\u2019av\u00e8rent tr\u00e8s utiles pour miner de la cryptomonnaie.<\/p>\n<h2>Le prix \u00e0 payer pour avoir trich\u00e9<\/h2>\n<p>Les mod\u00e9rateurs d\u2019un jeu peuvent bannir les joueurs qui trichent, mais l\u2019utilisateur qui a t\u00e9l\u00e9charg\u00e9 et install\u00e9 un faux outil de triche pourrait avoir encore plus de probl\u00e8mes.<\/p>\n<p>Tout d\u2019abord, lorsqu\u2019il est install\u00e9 comme outil de triche, RedLine essaie de voler tout ce qui a de la valeur, dont\u00a0:<\/p>\n<ul>\n<li>Les mots de passe des comptes<\/li>\n<li>Les num\u00e9ros de cartes bancaires<\/li>\n<li>Les cookies de session qui permettent de se connecter sans avoir \u00e0 s\u2019identifier<\/li>\n<li>Les cl\u00e9s des portefeuilles de cryptomonnaie<\/li>\n<li>L\u2019historique des conversations<\/li>\n<\/ul>\n<p>Ensuite, le mineur de cryptomonnaie qui fait partie de RedLine ajoute les effets sp\u00e9ciaux suivants\u00a0:<\/p>\n<ul>\n<li>Ralentissement de l\u2019ordinateur<\/li>\n<li>Usure du processeur graphique<\/li>\n<li>Factures d\u2019\u00e9lectricit\u00e9 plus \u00e9lev\u00e9es<\/li>\n<\/ul>\n<p>La r\u00e9putation de l\u2019utilisateur pourrait aussi en souffrir puisque RedLine peut faire quelque chose d\u2019int\u00e9ressant\u00a0: il t\u00e9l\u00e9charge des vid\u00e9os du serveur de commande et de contr\u00f4le puis les publie sur la cha\u00eene YouTube de la victime. Ce sont les m\u00eames vid\u00e9os de triche avec une description identique\u00a0: il faut t\u00e9l\u00e9charger et ex\u00e9cuter l\u2019archive auto-extractible, et le cycle recommence avec la prochaine victime. Ainsi, le cheval de Troie se propage tout seul et acquiert de nouveaux partisans involontaires au cours du processus.<\/p>\n<p>D\u2019ailleurs, les distributeurs de RedLine ont d\u00e9j\u00e0 utilis\u00e9 une technique similaire dans le pass\u00e9, <a href=\"https:\/\/threatresearch.ext.hp.com\/redline-stealer-disguised-as-a-windows-11-upgrade\/\" target=\"_blank\" rel=\"noopener nofollow\">en essayant de faire croire<\/a> aux utilisateurs que l\u2019installateur d\u2019un programme malveillant \u00e9tait une mise \u00e0 jour de Windows 11 ou un outil d\u2019installation de Discord, une plateforme populaire aupr\u00e8s des amateurs de jeux vid\u00e9o.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Nous devrions commencer par le plus \u00e9vident\u00a0: ne t\u00e9l\u00e9chargez pas des outils de triche. En plus d\u2019\u00eatre immoral, ce comportement est dangereux. Tricher enfreint l\u2019accord entre l\u2019utilisateur et le d\u00e9veloppeur du jeu, ce qui signifie que ces outils se retrouvent automatiquement en zone grise. Par extension, ils ne sont jamais distribu\u00e9s sur des sites officiels s\u00e9curis\u00e9s. Lorsque vous t\u00e9l\u00e9chargez des \u00e9l\u00e9ments \u00e0 partir de source non officielles et non v\u00e9rifi\u00e9es, vous avez beaucoup plus de chance d\u2019installer un programme malveillant.<\/p>\n<p>De plus, nous vous conseillons d\u2019activer l\u2019authentification \u00e0 deux facteurs. Ainsi, m\u00eame si un programme malveillant arrive \u00e0 acc\u00e9der \u00e0 votre ordinateur et \u00e0 voler des mots de passe importants, il ne pourra pas les utiliser.<\/p>\n<p>Encore mieux ! Utilisez et ne d\u00e9sactivez jamais les fonctionnalit\u00e9s de protection, dont le filtre du navigateur et une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">bonne solution de s\u00e9curit\u00e9<\/a>. En termes de fonctionnalit\u00e9, m\u00eame les vrais outils de triche ont beaucoup de points communs avec les programmes malveillants, ce qui signifie que les antivirus bloquent g\u00e9n\u00e9ralement l\u2019installation. C\u2019est pourquoi les d\u00e9veloppeurs d\u2019outils de triche encouragent les victimes \u00e0 d\u00e9sactiver l\u2019antivirus. Ne le faites jamais ! Vous \u00eates livr\u00e9 \u00e0 vous-m\u00eame une fois que vous avez d\u00e9sactiv\u00e9 votre solution de protection.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-gaming\">\n","protected":false},"excerpt":{"rendered":"<p>Le cheval de Troie RedLine vole les donn\u00e9es, se fait passer pour un outil de triche pour de c\u00e9l\u00e8bres jeux vid\u00e9o et publie des vid\u00e9os sur la cha\u00eene YouTube des victimes tout en mettant un lien dans la description.<\/p>\n","protected":false},"author":696,"featured_media":19475,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[3199,161,408,396,4328,3937],"class_list":{"0":"post-19474","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-amateurs-de-jeux-video","10":"tag-cheval-de-troie","11":"tag-gamers","12":"tag-jeux-video","13":"tag-redline","14":"tag-voleur-de-mots-de-passe"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/redline-stealer-self-propagates-on-youtube\/19474\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/redline-stealer-self-propagates-on-youtube\/24588\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/redline-stealer-self-propagates-on-youtube\/20054\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/redline-stealer-self-propagates-on-youtube\/10101\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/redline-stealer-self-propagates-on-youtube\/27046\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/redline-stealer-self-propagates-on-youtube\/24945\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/redline-stealer-self-propagates-on-youtube\/25309\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/redline-stealer-self-propagates-on-youtube\/27664\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/redline-stealer-self-propagates-on-youtube\/27225\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/redline-stealer-self-propagates-on-youtube\/33995\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/redline-stealer-self-propagates-on-youtube\/11034\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/redline-stealer-self-propagates-on-youtube\/45528\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/redline-stealer-self-propagates-on-youtube\/20057\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/redline-stealer-self-propagates-on-youtube\/29300\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/redline-stealer-self-propagates-on-youtube\/28488\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/redline-stealer-self-propagates-on-youtube\/25462\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/redline-stealer-self-propagates-on-youtube\/30995\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/redline-stealer-self-propagates-on-youtube\/30690\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/amateurs-de-jeux-video\/","name":"amateurs de jeux vid\u00e9o"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19474"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19474\/revisions"}],"predecessor-version":[{"id":19477,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19474\/revisions\/19477"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19475"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}