 
						Comprendre la menace que représentent les voleurs d’informations RedTiger : Perspectives et protections
RedTiger est une suite logicielle libre initialement conçue pour des applications éthiques telles que les tests de sécurité en entreprise. Malheureusement, des cybercriminels ont détourné ses capacités de vol d’informations pour en faire une arme ciblant les joueurs, cherchant à extraire des données sensibles de leurs comptes de jeu et financiers.
Exploration des mécanismes de vol de données de RedTiger
La nature ouverte du code source de RedTiger a permis à de nombreux pirates de le modifier et de le compiler en fichiers exécutables Windows autonomes (.exe) à l’aide de PyInstaller. Ces binaires malveillants sont souvent rebaptisés pour paraître familiers aux joueurs, se faisant passer pour des mods, des boosters ou des fonctionnalités Discord.
Une fois l’infection d’un appareil cible réussie, le logiciel malveillant exécute une série de tâches nuisibles, notamment :
- Collecte de jetons Discord : Ce logiciel malveillant identifie les jetons Discord et les fichiers associés, vérifie leur authenticité et injecte du code JavaScript personnalisé dans le client Discord, interceptant ainsi les appels API. Il permet ainsi l’interception des noms d’utilisateur, des mots de passe, des statuts d’authentification multifacteurs (MFA) et des informations de facturation/paiement.
- Extraction des données du navigateur : Cette fonction capture des données de navigation exhaustives, notamment les mots de passe enregistrés, les cookies, l’historique de navigation, les informations de paiement et les détails des extensions installées.
- Vol de fichiers de cryptomonnaie et de jeux : le voleur d’informations est capable de copier les fichiers de portefeuilles de cryptomonnaie et d’accéder aux répertoires liés aux jeux, tels que les cookies et les API de Roblox.
- Opérations de surveillance : Il peut prendre des captures d’écran du bureau et utiliser la webcam de l’appareil à des fins d’espionnage.
Toutes les données capturées sont téléchargées sur le service de stockage cloud GoFile. Le lien récupéré est ensuite transmis aux cybercriminels via un webhook Discord. Les voleurs d’informations utilisant RedTiger déploient également des stratégies d’évasion avancées pour contourner la détection, telles que des mécanismes anti-sandbox et des techniques d’obfuscation des processus, susceptibles de tromper les analyses de logiciels malveillants.
Stratégies essentielles pour se protéger contre les voleurs d’informations RedTiger
Pour vous protéger des menaces posées par RedTiger, il est essentiel de mettre en œuvre des mesures préventives et réactives. Voici quelques pratiques recommandées pour maintenir votre sécurité :
Soyez prudent avec les liens EXE provenant de sources non officielles.
La diffusion de logiciels espions comme RedTiger repose souvent sur des canaux non officiels et des échanges directs. Ces liens circulent généralement sur les serveurs Discord, les forums, les commentaires YouTube et les messages privés. Soyez vigilant et abstenez-vous de télécharger tout utilitaire se prétendant un outil d’optimisation ou un hack de jeu, à moins d’avoir vérifié sa légitimité.
Les outils de jeu légitimes possèdent généralement des sites web établis et jouissent d’une bonne réputation auprès de la communauté. Si votre antivirus émet une alerte pendant le téléchargement, n’allez surtout pas plus loin.
Utilisez l’authentification par mot de passe pour Discord
Pour limiter les risques liés à la compromission de votre nom d’utilisateur et de votre mot de passe, il est conseillé d’activer l’authentification par clé d’accès pour votre compte Discord. Cette fonctionnalité requiert soit le code PIN Windows de votre appareil, soit une clé de sécurité matérielle pour y accéder, rendant ainsi les identifiants volés inopérants.
Pour activer cette fonction, accédez à Paramètres utilisateur → Mon compte et sélectionnez Enregistrer une clé de sécurité dans la section Clés de sécurité.

Évitez de stocker vos mots de passe et vos informations de paiement dans votre navigateur.
Bien que les navigateurs vous incitent souvent à enregistrer vos mots de passe, l’utilisation d’un gestionnaire de mots de passe intégré n’offre pas toujours une sécurité optimale. Le stockage du navigateur peut être compromis par des logiciels malveillants capables de déchiffrer les données stockées localement.À l’inverse, les gestionnaires de mots de passe dédiés chiffrent vos identifiants et toutes les données stockées à l’aide d’un mot de passe principal que vous seul connaissez.
Pour une protection optimale, utilisez un gestionnaire de mots de passe dédié et fiable. Les solutions gratuites, comme KeePass, offrent une sécurité éprouvée.
Limiter les droits d’accès de l’administrateur
De nombreuses opérations lancées par des voleurs d’informations de type RedTiger nécessitent des privilèges d’administrateur. Soyez prudent lorsque vous accordez un tel accès à des applications inconnues, surtout celles qui apparaissent de manière inattendue. Il est conseillé d’utiliser un compte utilisateur standard pour les tâches courantes et, éventuellement, de conserver un compte utilisateur distinct dédié aux jeux.
Limitez l’accès de votre PC à GoFile
Des preuves montrent que des personnes malveillantes ont programmé le voleur d’informations pour qu’il transfère les données volées vers le service de stockage cloud GoFile, une tactique employée pour rester indétectables. Si vous n’utilisez pas GoFile à des fins légitimes, il est conseillé de bloquer son accès via le fichier hosts de votre système Windows afin d’empêcher toute exfiltration de données.
Pour bloquer GoFile, ouvrez le fichier hosts et ajoutez les lignes suivantes :
  0.0.0.0 gofile.io 0.0.0.0 www.gofile.io 0.0.0.0 gofile.me 0.0.0.0 api.gofile.io 

Que faire si votre PC est infecté ?
Si vous soupçonnez que votre ordinateur a été victime d’un vol de données, il est impératif d’agir rapidement pour protéger vos comptes et vos données personnelles. Suivez ces étapes :
- Déconnectez immédiatement votre PC d’Internet ou éteignez-le si possible.
- Utilisez un appareil non infecté pour modifier les mots de passe de Discord et de tous les autres comptes accessibles depuis l’ordinateur infecté. L’activation de l’authentification multifacteurs offre une protection supplémentaire contre toute exploitation potentielle.
- Déconnectez-vous de tous vos appareils en utilisant les paramètres de sécurité des services concernés, tels que Discord ou votre compte Google, afin de limiter les risques d’utilisation abusive des jetons de session.
Après ces premières étapes, consultez les ressources permettant de supprimer les logiciels malveillants de votre système, que ce soit à l’aide d’un logiciel antivirus ou par des méthodes manuelles. De plus, ce logiciel malveillant spécifique ne persiste pas après une réinitialisation du système d’exploitation ; une réinitialisation constitue donc une option viable pour la récupération.
Bien que les joueurs soient une cible privilégiée des voleurs d’informations utilisant RedTiger, la menace concerne tous les utilisateurs. La capacité de ce logiciel malveillant à siphonner les données de navigation, les portefeuilles de cryptomonnaies et à mener une surveillance non autorisée représente un risque important. Pour renforcer votre protection, activez les fonctionnalités de sécurité de Windows et tirez parti des options avancées de Microsoft Defender.
 
		   
		   
		   
		  
Laisser un commentaire