{"id":15472,"date":"2026-05-16T15:22:09","date_gmt":"2026-05-16T15:22:09","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/des-hackers-ciblent-59-plateformes-bancaires-fintech-et-crypto-volant-des-identifiants-des-codes-pin-et-plus-rapport\/"},"modified":"2026-05-16T15:22:09","modified_gmt":"2026-05-16T15:22:09","slug":"des-hackers-ciblent-59-plateformes-bancaires-fintech-et-crypto-volant-des-identifiants-des-codes-pin-et-plus-rapport","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/des-hackers-ciblent-59-plateformes-bancaires-fintech-et-crypto-volant-des-identifiants-des-codes-pin-et-plus-rapport\/","title":{"rendered":"Des hackers ciblent 59 plateformes bancaires, fintech et crypto, volant des identifiants, des codes PIN et plus : Rapport"},"content":{"rendered":"<h2>Menace de TCLBanker<\/h2>\n<p>Des hackers semblent cibler <strong>59 plateformes bancaires<\/strong>, fintech et de cryptomonnaie, en se propageant \u00e0 travers des applications populaires telles que <strong>WhatsApp<\/strong> et <strong>Outlook<\/strong>. Un cheval de Troie nomm\u00e9 <strong>TCLBanker<\/strong> infecte les syst\u00e8mes Windows via des paquets d&rsquo;installation Microsoft contamin\u00e9s, selon un rapport de <em>BleepingComputer<\/em>. Cette menace a \u00e9t\u00e9 d\u00e9couverte par <strong>Elastic Security Labs<\/strong>, dont les chercheurs estiment qu&rsquo;il s&rsquo;agit d&rsquo;une <strong>\u00e9volution majeure<\/strong> des anciennes familles de malwares <strong>Maverick<\/strong> et <strong>Sorvepotel<\/strong>.<\/p>\n<h2>Fonctionnalit\u00e9s du Malware<\/h2>\n<p>Le rapport indique que TCLBanker v\u00e9rifie les appareils infect\u00e9s pour le <strong>fuseau horaire<\/strong>, la <strong>disposition du clavier<\/strong> et la <strong>langue locale<\/strong>. Ce malware comprend des modules de ver qui lui permettent de se propager automatiquement via WhatsApp et Microsoft Outlook. Une fois qu&rsquo;un site cibl\u00e9 est ouvert, le malware \u00e9tablit une <strong>session WebSocket<\/strong> avec son serveur de commande et de contr\u00f4le, et commence ses op\u00e9rations de contr\u00f4le \u00e0 distance.<\/p>\n<h2>Capacit\u00e9s de Contr\u00f4le<\/h2>\n<p>Les capacit\u00e9s de l&rsquo;op\u00e9rateur du malware incluent :<\/p>\n<ul>\n<li><strong>Streaming d&rsquo;\u00e9cran en direct<\/strong><\/li>\n<li><strong>Capture d&rsquo;\u00e9cran<\/strong><\/li>\n<li><strong>Enregistrement des frappes<\/strong><\/li>\n<li><strong>D\u00e9tournement du presse-papiers<\/strong><\/li>\n<li><strong>Ex\u00e9cution de commandes shell<\/strong><\/li>\n<li><strong>Acc\u00e8s au syst\u00e8me de fichiers<\/strong><\/li>\n<li><strong>Contr\u00f4le \u00e0 distance de la souris et du clavier<\/strong><\/li>\n<\/ul>\n<p>TCLBanker utilise \u00e9galement de <strong>faux \u00e9crans superpos\u00e9s<\/strong> pour collecter des identifiants, des codes PIN, des num\u00e9ros de t\u00e9l\u00e9phone et d&rsquo;autres informations sensibles. Ces superpositions peuvent inclure de fausses invites d&rsquo;identifiants, des claviers num\u00e9riques pour les codes PIN, des \u00e9crans d&rsquo;attente du support bancaire, des \u00e9crans de mise \u00e0 jour de Windows et de faux \u00e9crans de progression.<\/p>\n<h2>Ciblage G\u00e9ographique<\/h2>\n<blockquote>\n<p>BleepingComputer indique que TCLBanker semble cibler des applications au <strong>Br\u00e9sil<\/strong> et surveille la barre d&rsquo;adresse du navigateur d&rsquo;une victime chaque seconde, attendant des visites sur l&rsquo;une de ses 59 plateformes cibl\u00e9es.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Menace de TCLBanker Des hackers semblent cibler 59 plateformes bancaires, fintech et de cryptomonnaie, en se propageant \u00e0 travers des applications populaires telles que WhatsApp et Outlook. Un cheval de Troie nomm\u00e9 TCLBanker infecte les syst\u00e8mes Windows via des paquets d&rsquo;installation Microsoft contamin\u00e9s, selon un rapport de BleepingComputer. Cette menace a \u00e9t\u00e9 d\u00e9couverte par Elastic Security Labs, dont les chercheurs estiment qu&rsquo;il s&rsquo;agit d&rsquo;une \u00e9volution majeure des anciennes familles de malwares Maverick et Sorvepotel. Fonctionnalit\u00e9s du Malware Le rapport indique que TCLBanker v\u00e9rifie les appareils infect\u00e9s pour le fuseau horaire, la disposition du clavier et la langue locale. Ce malware<\/p>\n","protected":false},"author":3,"featured_media":15471,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[606,10232,65,1061],"class_list":["post-15472","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-brazil","tag-elastic-security-labs","tag-hack","tag-whatsapp"],"yoast_description":"Des hackers ciblent 59 plateformes bancaires, fintech et crypto en utilisant le cheval de Troie TCLBanker pour voler des informations sensibles via des applications populaires.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/15472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=15472"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/15472\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/15471"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=15472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=15472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=15472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}