Financial cyberthreats in 2025 and the outlook for 2026

2 minute de lecture

Mis à jour :

Évolution des menaces financières : de l’infostealer à l’ingénierie sociale

En 2025, le paysage de la cybercriminalité financière s’est transformé : le déclin des logiciels malveillants bancaires traditionnels pour PC a été compensé par une explosion des infostealers (voleurs d’informations) et des campagnes de phishing ultra-ciblées. Les attaquants délaissent le développement de malwares complexes au profit de l’agrégation et de la revente de données volées sur le dark web.

Points clés

  • Phishing adaptatif : Les campagnes ne misent plus sur le volume mais sur le ciblage contextuel. Les sites d’e-commerce, de jeux en ligne et de services numériques (Netflix, Apple, Spotify) sont désormais plus ciblés que les institutions bancaires classiques.
  • Domination des Infostealers : Leurs détections ont augmenté de 59 % sur PC. Ils permettent de récolter des cookies, des identifiants et des données d’autoremplissage, alimentant un marché florissant de “fullz” (profils complets) sur le dark web.
  • Menaces mobiles : Les attaques par chevaux de Troie bancaires mobiles ont bondi de 50 %.
  • Économie souterraine : Le dark web devient un moteur central, où des millions de comptes bancaires et de cartes de paiement (souvent valides plusieurs mois après leur vol) sont mis en vente.
  • Tactiques émergentes : Utilisation de systèmes de gestion électronique de documents (ex: Trojan Pure) pour substituer des factures et détourner des fonds en entreprise.

Vulnérabilités et vecteurs d’attaque

L’article ne mentionne pas de CVE spécifiques, mais souligne les vecteurs suivants :

  • Logiciels malveillants : Grandoreiro, Coyote, Maverick et GoPix (ciblant les systèmes de paiement comme Pix).
  • Techniques : Usurpation de marques, ingénierie sociale basée sur des données volées, utilisation de malwares “fileless”, et distribution via des applications de messagerie (WhatsApp).
  • Exposition des données : La persistance de données (cartes de crédit volées valides pendant des mois) montre une faille majeure dans la rotation des identifiants après une compromission.

Recommandations

  • Protection de l’identité : Prioriser la sécurisation des accès (MFA) plutôt que la simple protection périmétrique, les identifiants volés étant la clé d’entrée principale.
  • Surveillance en temps réel : Mettre en œuvre une veille sur les fuites de données (Threat Intelligence) pour identifier rapidement les identifiants compromis avant qu’ils ne soient exploités.
  • Approche multicanale : Sécuriser les appareils mobiles avec la même rigueur que les postes de travail, ces derniers étant devenus le vecteur privilégié des malwares bancaires.
  • Vigilance comportementale : Sensibiliser les utilisateurs aux campagnes de phishing qui imitent désormais les services du quotidien plutôt que les banques, augmentant ainsi leur probabilité de succès.

Source