Les cyberattaques utilisant des logiciels malveillants qui volent des mots de passe sont en augmentation en Asie du Sud-Est

NGUYỄN ĐĂNG |

Le logiciel malveillant de vol de mots de passe (password stealer) est de plus en plus exploité par les méchants afin d'attaquer des organisations en Asie du Sud-Est.

Tendance préoccupante

Les données de mesure à distance de la société de cybersécurité Kaspersky montrent que le nombre d'attaques de logiciels malveillants volant des mots de passe visant des utilisateurs professionnels en Asie du Sud-Est a augmenté de 18% en 2025, reflétant la situation préoccupante actuelle: les malfaiteurs collectent et exploitent secrètement des informations authentiques pour pénétrer l'environnement des entreprises, franchissant toutes les barrières d'alerte sans être détectés par les systèmes de sécurité.

Le logiciel malveillant qui vole des mots de passe est une forme de logiciel malveillant, conçu pour voler des mots de passe et d'autres informations de compte. Ce type de logiciel malveillant extrait les clés de décryptage de mots de passe stockés sur le navigateur, analyse les données du cache et les fichiers de stockage de données du navigateur, et cherche en même temps à accéder aux données du portefeuille crypté de l'utilisateur.

Les cybercriminels peuvent utiliser les mots de passe volés pour accéder illégalement aux comptes afin d'atteindre de nombreux objectifs malveillants, tels que l'appropriation de biens, la falsification d'identité, l'extorsion ou l'utilisation de ces comptes piratés comme tremplin pour les attaques ultérieures.

M. Adrian Hia, directeur général de Kaspersky pour la région Asie-Pacifique, a révélé un chiffre inquiétant: après avoir analysé 193 millions de mots de passe piratés, ils ont découvert que jusqu'à 45% des mots de passe pouvaient être déchiffrés en moins d'une minute, et seulement 23% des mots de passe étaient suffisamment puissants pour survivre aux attaques pendant plus d'un an.

Ces chiffres montrent que l'habitude de créer des mots de passe faibles, de négliger la création d'informations d'authentification, devient une faille, créant des conditions pour des attaques et des intrusions à grande échelle.

Recommandations

Pour renforcer la politique de mot de passe, les utilisateurs et les entreprises peuvent appliquer les mesures simples suivantes:

- Utilisez un gestionnaire de mots de passe. Habituellement, la mémorisation d'un mot de passe long et unique pour tous les services utilisés est presque impossible. Mais avec un gestionnaire de mots de passe, il vous suffit de mémoriser le seul mot de passe principal.

- Utilisez différents mots de passe pour chaque service. Ainsi, même si un compte est volé, les autres comptes sont toujours sécurisés.

- Combinez des mots aléatoires et non pertinents pour l'expression mot de passe afin d'augmenter la sécurité. Même si vous définissez un mot de passe avec des mots et des expressions ordinaires, séparez-les par ordre anormal et assurez-vous qu'ils ne sont pas liés entre eux. Vous pouvez également utiliser des outils de vérification de mots de passe en ligne pour évaluer la force du mot de passe.

- Évitez d'utiliser des mots de passe faciles à deviner tirés d'informations personnelles telles que votre date de naissance, le nom de votre proche, le nom de votre animal de compagnie ou votre propre nom. Ce sont généralement les premières suggestions que l'agresseur essaiera.

- Activez l'authentification à deux facteurs (2FA). Bien qu'elle ne soit pas directement liée à la force du mot de passe, 2FA ajoute une couche de sécurité importante.

- Utiliser des solutions de sécurité fiables pour renforcer les capacités de protection, en surveillant Internet et le dark web, en alertant immédiatement lorsque votre mot de passe doit être modifié.

- Déployer des solutions de sécurité avancées, intégrant la capacité de protection du point final, du cloud et des solutions de détection et de réponse au point final XDR/EDR pour détecter, enquêter et répondre aux menaces complexes telles que les logiciels espions, les portes dérobées et les rançongiciels.

- Mettre régulièrement à jour les logiciels, en particulier les applications largement utilisées comme Microsoft Office, afin de minimiser le risque d'attaques exploitant les failles.

- Saisir des informations sur les menaces pour s'équiper de connaissances sur les dernières tactiques d'attaque et élaborer des scénarios de défense correspondants.

NGUYỄN ĐĂNG
Nouvelles connexes

Amazon remplace le chatbot Rufus par un assistant d'achat plus intelligent

|

Amazon étend l'application de l'intelligence artificielle dans la vente au détail en remplaçant le chatbot Rufus par le nouvel assistant d'achat IA Alexa for Shopping.

Le Samsung Galaxy Z Fold 8 pourrait être le premier appareil à être mis à jour par Gemini Intelligence

|

Samsung pourrait devenir le premier fabricant à introduire la nouvelle gamme de fonctionnalités d'intelligence artificielle Gemini Intelligence de Google sur les téléphones pliables.

Un ordinateur infecté par un logiciel malveillant, toute une entreprise peut être victime d'extorsion par des pirates informatiques

|

Les experts en cybersécurité avertissent que beaucoup de gens pensent que l'utilisation de la version crack permet de réduire les coûts, mais en réalité, ils peuvent devoir échanger contre toutes les données personnelles, les comptes bancaires, les portefeuilles électroniques, les e-mails professionnels ou même les systèmes informatiques professionnels.

Les responsables syndicaux conseillent de renforcer l'application de l'IA et des réseaux sociaux dans la propagande

|

Khánh Hòa - En contribuant au projet de document du XIVe Congrès du Syndicat vietnamien, de nombreux responsables syndicaux ont proposé de promouvoir la transformation numérique dans les activités syndicales.

Le ministère des Affaires étrangères met à jour les informations sur la protection des citoyens au Cambodge et en Indonésie

|

Dans l'après-midi du 14 mai, lors de la conférence de presse régulière du ministère des Affaires étrangères, la porte-parole Phạm Thu Hằng a répondu à un certain nombre de questions de la presse sur la protection des citoyens.

Le marché boursier franchit la barre des 1 925 points

|

Avec le retour du groupe d'actions Vingroup, le VN Index continue de créer un nouveau score record pour le marché boursier.

Le propriétaire du tube "Đi giữa trời rực rỡ" promet d'exploser lors de la Journée de la transition verte 2026

|

Outre les activités d'expérience gratuites, la Journée de la transition verte 2026 verra également la participation de nombreux chanteurs célèbres afin de diffuser un message significatif.

Projet de rapport du Comité exécutif de la Confédération générale du travail du Vietnam (XIIIe mandat) au XIVe Congrès des syndicats vietnamiens, mandat 2026 - 2031

|

Construire une Confédération générale du travail du Vietnam forte et complète; se concentrer sur la représentation, la prise en charge et la protection des membres du syndicat et des travailleurs; promouvoir le rôle de pionnier, l'esprit d'innovation et de créativité, contribuant à réaliser l'aspiration à construire un pays riche, prospère, civilisé et heureux.

Amazon remplace le chatbot Rufus par un assistant d'achat plus intelligent

Cát Tiên |

Amazon étend l'application de l'intelligence artificielle dans la vente au détail en remplaçant le chatbot Rufus par le nouvel assistant d'achat IA Alexa for Shopping.

Le Samsung Galaxy Z Fold 8 pourrait être le premier appareil à être mis à jour par Gemini Intelligence

QUANG MINH |

Samsung pourrait devenir le premier fabricant à introduire la nouvelle gamme de fonctionnalités d'intelligence artificielle Gemini Intelligence de Google sur les téléphones pliables.

Un ordinateur infecté par un logiciel malveillant, toute une entreprise peut être victime d'extorsion par des pirates informatiques

HOÀI ANH |

Les experts en cybersécurité avertissent que beaucoup de gens pensent que l'utilisation de la version crack permet de réduire les coûts, mais en réalité, ils peuvent devoir échanger contre toutes les données personnelles, les comptes bancaires, les portefeuilles électroniques, les e-mails professionnels ou même les systèmes informatiques professionnels.