mai 24, 2026
Webcam piratee 2

Il y a quelques années, la menace consistait surtout à se faire voler son mot de passe ou sa carte bancaire. Aujourd’hui, certains malwares franchissent un cap beaucoup plus intime : ils espionnent les internautes via leur webcam et les photographient lorsqu’ils consultent des sites pornographiques. Le but ? La sextorsion, une forme de chantage numérique qui exploite la honte et la peur pour extorquer de l’argent. L’affaire Stealerium, révélée en septembre 2025, illustre ce glissement inquiétant.

1. Stealerium, un voleur d’informations devenu voyeur

À l’origine, Stealerium n’était qu’un projet open source en .NET publié sur GitHub par un analyste qui le présentait comme un outil éducatif destiné à l’étude des menaces. Une démarche courante dans le monde de la cybersécurité, où la transparence et le partage de code servent à la recherche et à l’apprentissage. Mais dans la pratique, ce type de publication se transforme souvent en cadeau empoisonné. Car très vite, des cybercriminels se sont approprié le code pour en faire un véritable malware à usage offensif, capable de dérober mots de passe, cookies de navigateurs, portefeuilles de cryptomonnaies et autres données sensibles.

Depuis le printemps 2025, plusieurs campagnes d’ampleur exploitent Stealerium dans le cadre d’attaques de phishing massives. Les chercheurs de Proofpoint, qui suivent son évolution, ont observé que les variantes circulent désormais à grande échelle, certaines campagnes atteignant plusieurs dizaines de milliers de destinataires. Ce qui était présenté comme un « proof of concept » académique est donc devenu, en quelques mois, une menace opérationnelle utilisée par des groupes cybercriminels organisés.

2. Quand l’intimité devient une arme

Ce qui distingue Stealerium des autres voleurs d’informations, c’est une fonctionnalité glaçante : le malware est programmé pour détecter la navigation sur des sites à caractère pornographique. Lorsqu’il repère des mots-clés associés au sexe dans les onglets du navigateur, il déclenche une double action : une capture d’écran de la page affichée et une activation furtive de la webcam pour photographier l’utilisateur. En un instant, l’ordinateur devient une machine à fabriquer des preuves compromettantes.

L’objectif de cette fonctionnalité est clair : faciliter la sextorsion. Contrairement aux anciennes campagnes qui se contentaient d’envoyer des emails de menace génériques (« nous vous avons filmé via votre caméra, payez en bitcoins »), ici les pirates disposent de véritables images, mêlant contenu pornographique affiché à l’écran et visage de la victime. La dimension psychologique est démultipliée. Le simple doute suffit à terrifier les victimes, mais avec Stealerium, la peur repose sur des preuves tangibles que les cybercriminels peuvent utiliser pour faire chanter. On passe ainsi d’une arnaque grossière à un outil de manipulation émotionnelle redoutable.

3. Une propagation classique, mais redoutablement efficace

La manière dont Stealerium se répand n’a rien de novateur, et c’est ce qui le rend si dangereux. Les pirates misent sur le phishing, une méthode éprouvée : envoi massif de courriels imitant des factures impayées, des convocations judiciaires ou encore des confirmations de réservation. Derrière ces messages en apparence banals se cachent des pièces jointes ou des liens piégés. Le fichier peut être un exécutable compressé, un script JavaScript ou Visual Basic, ou encore une image disque au format ISO/IMG. Une fois ouvert, il installe discrètement le malware sur l’ordinateur de la victime.

Mais Stealerium ne se contente pas de s’installer. Il met en place plusieurs mécanismes pour échapper à la détection. Il modifie par exemple les paramètres de Windows Defender afin d’ajouter des exclusions, ce qui empêche l’antivirus intégré de le bloquer. Il crée aussi des tâches planifiées pour s’exécuter automatiquement à chaque démarrage et assure ainsi une persistance durable dans le système. En arrière-plan, il commence à siphonner les informations sensibles, tout en restant prêt à activer son module « voyeur » si l’occasion se présente.

4. Comment se protéger ?

Sur le plan technique

  • Mettre à jour son système et utiliser un antivirus actif et à jour.
  • Bloquer physiquement sa webcam (cache, sticker, clapet intégré).
  • Contrôler les permissions d’accès à la caméra et au micro.
  • Surveiller les processus suspects (par ex. PowerShell ajoutant des exclusions Defender, ou Chrome lancé avec un port de débogage).

Sur le plan comportemental

  • Ne pas cliquer sur les pièces jointes ni les liens d’emails suspects.
  • Se méfier des promesses et urgences dans les mails (paiement, convocation, don caritatif).
  • En cas de menace reçue : ne pas céder. Conserver les preuves, alerter les autorités (police/gendarmerie) et demander conseil auprès de plateformes d’aide (ex. Pharos en France).

5. Un problème plus large : l’éthique de l’open source

Le cas Stealerium pose une question dérangeante : que faire quand un projet open source présenté comme pédagogique est repris par des criminels ? D’un côté, ces outils permettent aux chercheurs de mieux comprendre les menaces. De l’autre, ils offrent une boîte à outils clé en main aux cybercriminels.

Ici, GitHub a fini par supprimer le dépôt. Mais le code circule déjà ailleurs, et l’histoire montre qu’une fois publié, un malware open source est quasiment impossible à « rayer » d’Internet.

Conclusion

Avec Stealerium, la sextorsion passe à une nouvelle étape : de l’arnaque sans preuve au chantage appuyé sur des images bien réelles. La frontière entre espionnage numérique et humiliation intime est franchie. Cette évolution rappelle que la cybersécurité ne se limite pas aux entreprises et aux données financières : elle touche désormais directement notre intimité et notre dignité.

La meilleure défense reste la vigilance quotidienne : mettre à jour, protéger sa webcam, ne pas céder à la panique. Et rappeler une évidence : les victimes ne sont jamais coupables.