Un infostealer ne vole pas (toujours que) vos mots de passe. Il vole votre vie numérique.
ump — Un mot de passe pourri recent 2026-02-24 · Voir sur Substack ↗
Un infostealer ne vole pas un mot de passe. Il vole le graphe complet de vos accès : sessions actives, historique, liens entre comptes. Ce que tu crois être une fuite, c'est en fait une reconstruction de ton identité. https://unmotdepassepourri.substack.com/p/un-infostealer-ne-vole-pas-toujours
1/ On parle d'infostealers comme on parle de fuites de mots de passe. C'est une erreur fondamentale. Ce que ces malwares capturent, ce n'est pas un accès — c'est une identité numérique complète.
2/ Un log d'infostealer = un snapshot du poste au moment T : • Tous les identifiants enregistrés • Sessions actives (cookies, pas besoin de mdp) • Historique de navigation sur des semaines • Documents locaux • Métadonnées : nom de machine, domaine AD, langue
3/ Le vrai danger : le graphe des accès. Pas "tel mot de passe a fuité". Mais : où tu travailles, ton rôle, tes outils, tes clients, ce que tu consultes. L'attaquant ne devine pas. Il sait quel compte attaquer en premier, lequel servira de pivot.
4/ La victime n'est pas toujours la personne infectée. Un salarié infecté sur son poste perso un dimanche soir. Dans ses cookies : VPN d'entreprise, webmail pro, ticketing interne. L'entreprise ne détecte rien. C'est comme ça que démarrent les BEC et les intrusions latérales.
5/ Vos accès les plus sensibles sont dans votre navigateur. On pense "Netflix". Mais il y a aussi : impôts, banque, assurance maladie, plateformes admin. Une session active contourne le MFA. Et certaines ne sont jamais révoquées.
6/ Un log d'infostealer n'est pas une fuite. C'est une reconstruction. Quelques centaines d'URLs, deux profils navigateur, un IDE, un VPN, un dossier Documents exfiltré. Rien de spectaculaire pris isolément. Mais ensemble, ça dessine un portrait complet.
7/ L'historique montre des heures de connexion stables, des plateformes admin, des outils de facturation, des forums techniques. Machine perso utilisée à des fins pro. Un CV dans les docs confirme : indépendant, secteur IT, missions longues.
8/ À ce stade, on ne connaît pas seulement ce que fait cette personne. On comprend comment elle travaille, qui sont ses clients, quels sont ses points de pivot. Tout est là 👇 https://unmotdepassepourri.substack.com/p/un-infostealer-ne-vole-pas-toujours
Un log d'infostealer ne donne pas un accès. Il donne le graphe des accès d'une personne : où elle travaille, son rôle, ses outils, ses clients. L'attaquant ne devine pas — il sait quel compte attaquer en premier et lequel servira de pivot.
Vos accès les plus sensibles sont dans votre navigateur. Pas "Netflix". Les impôts, la banque, l'assurance maladie. Une session active contourne le MFA. Et certaines ne sont jamais révoquées parce que personne ne pense à vérifier.
On change le mot de passe fuité et on croit être protégé. Pendant ce temps, l'attaquant a déjà ton historique de navigation, tes sessions actives qui contournent le MFA, et ton graphe complet d'accès. Tu soignes le symptôme, pas la compromission.