La réalité du vol de identifiants en Amérique Latine est plus grave que ce que beaucoup pensent. En 2025, plus de 2,6 millions d'identifiants compromis ont été signalés dans la région selon SOCRadar, et la tendance continue à la hausse à mesure que la digitalisation progresse et que la fraude en ligne augmente.



Ce qui est préoccupant, c’est que ces vols ne sont pas aléatoires. Une fois que quelqu’un accède à votre courrier électronique, il ouvre la porte aux services bancaires, plateformes d’entreprise, informations financières et dossiers médicaux. C’est pourquoi Eset a identifié et classifié les trois principales méthodologies d’attaque.

La première est l’ingénierie sociale, et ici le phishing reste le roi. Les attaquants se font passer pour des banques, des services de messagerie ou des entreprises connues, en envoyant des messages qui semblent urgents : problèmes avec votre compte, paiements rejetés, réservations avec des soucis. Ils incluent un lien qui vous mène à une page presque identique à l’originale, où ils capturent votre nom d’utilisateur et votre mot de passe à votre insu. Une autre variante tout aussi efficace est la publicité sponsorisée dans les moteurs de recherche qui imitent des sites légitimes. L’attaquant paie pour la visibilité et parvient à tromper même des utilisateurs prudents.

La deuxième voie concerne le vol via un malware spécifique. Une fois que votre appareil est compromis, le vol se produit en arrière-plan, souvent sans que vous vous en rendiez compte. Les infostealers, keyloggers et spyware recueillent en continu des informations sensibles : mots de passe enregistrés dans les navigateurs, données de remplissage automatique, identifiants d’applications et sessions actives. Les chevaux de Troie bancaires ont été particulièrement actifs en 2025, dépassant 650 000 détections uniques, avec Guildma comme la famille la plus répandue avec 110 000 cas.

La troisième source provient des attaques directes contre des organisations. Lorsqu’une base de données est exposée en raison de faiblesses dans les systèmes, les données filtrées peuvent inclure des identifiants complets ou, dans le meilleur des cas, uniquement des courriels et noms d’utilisateur. Ce dernier est ensuite utilisé pour des attaques de remplissage d’identifiants ou de force brute.

Pour vous protéger, les experts d’Eset recommandent : utiliser des mots de passe uniques et robustes pour chaque service, activer l’authentification multifactorielle, se méfier des messages inattendus, mettre en place un gestionnaire de mots de passe, maintenir les systèmes et applications à jour et vérifier régulièrement votre activité d’accès. Si vous avez déjà subi un vol d’identifiants, changez tous les mots de passe réutilisés, fermez les sessions actives, vérifiez les changements non autorisés et effectuez une analyse de sécurité sur vos appareils.

Maritna López, chercheuse en sécurité informatique chez Eset Amérique Latine, souligne que rester informé des dernières tendances est vital pour anticiper ces menaces. La cybersécurité n’est pas une action unique, mais une vigilance constante.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler