Ce nouveau malware prend le contrôle de votre ordinateur pour voler vos données en toute discrétion

Un nouveau logiciel malveillant inquiète les spécialistes en cybersécurité. Il est déjà utilisé par plusieurs groupes de hackers pour accéder à distance aux ordinateurs et récupérer des données sensibles. Et il passe presque inaperçu.

Malware
Crédits : 123RF

Les cyberattaques deviennent de plus en plus difficiles à repérer. Ces derniers mois, des pirates ont utilisé des techniques très avancées pour contourner les protections. Certains insèrent du code invisible dans des e-mails pour piéger les victimes, d’autres créent de faux sites imitant des plateformes comme Reddit pour faire télécharger des virus. Ces méthodes montrent à quel point les menaces évoluent rapidement. Désormais, une nouvelle forme de malware baptisée Skitnet fait son apparition. Elle permet aux hackers de voler des données et de prendre le contrôle d’un ordinateur, sans que la victime ne s’en rende compte.

Selon les experts de la société suisse PRODAFT, plusieurs groupes de ransomware utilisent déjà Skitnet dans leurs attaques depuis le début de l’année. Le logiciel a notamment été repéré dans des campagnes de phishing imitant des outils connus comme Microsoft Teams. Une fois installé, il reste caché dans le système et permet aux pirates d’agir à distance. Ce programme malveillant est vendu sur des forums clandestins depuis 2024, mais il est de plus en plus utilisé dans des attaques réelles contre des entreprises.

Skitnet peut espionner un ordinateur et agir à distance sans alerter la victime

Skitnet est un programme conçu pour passer inaperçu. Il utilise une méthode de connexion discrète, en envoyant des messages cachés via le système DNS, utilisé normalement pour accéder aux sites web. Grâce à cela, il peut recevoir des ordres, exécuter des actions sur l’ordinateur et envoyer les résultats aux pirates. Il peut aussi prendre des captures d’écran, installer un accès à distance avec des outils comme AnyDesk, ou encore récupérer la liste des antivirus installés pour éviter d’être bloqué.

Ce malware est capable de se relancer automatiquement à chaque démarrage de l’ordinateur, ce qui le rend très difficile à éliminer. Il peut même exécuter des scripts à distance pour voler encore plus d’informations. Ce type de menace montre que les attaques deviennent de plus en plus ciblées et invisibles. Les experts recommandent d’être très prudent avec les e-mails suspects, les pièces jointes et les sites inconnus. La vigilance reste le meilleur moyen de se protéger face à ces outils de plus en plus sophistiqués.


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

iOS 26.4 : voici comment activer la protection contre le vol d’iPhone sans attendre son déploiement par défaut

Pas de chance : vous vous faites voler votre iPhone. Et là, pas de chance non plus : le voleur connaît votre code d’accès. Il peut donc librement fouiller dans votre appareil,…

L’UE interdit certaines fonctions d’IA sur les ordinateurs de ses employés

Le Parlement européen prend ses distances avec l’intelligence artificielle. Certaines fonctions ont été désactivées sur les appareils professionnels des employés. Cette décision fait suite à des inquiétudes liées à la…

IA

Apple Music : ces 2 nouveautés ont un air de déjà-vu ? Normal, elles ressemblent fortement à celles de Spotify

La firme de Cupertino continue d’enrichir Apple Music. Avec la première bêta d’iOS 26.4, plusieurs nouveautés sont ajoutées à l’application. Toutefois, deux d’entre elles pourraient susciter chez vous un sentiment…

Meilleures tablettes Samsung : quelle tablette choisir en 2026 ?

Vous souhaitez acheter une nouvelle tablette ? Samsung propose un large choix de modèles qui vont de l’entrée de gamme aux tablettes premium. Mais faire le bon choix n’est pas…

Google Messages corrige enfin ce problème qui agace les utilisateurs depuis des années

Google Messages évolue régulièrement avec de nouvelles fonctions. Pourtant, certains petits défauts persistent depuis longtemps. L’un des plus agaçants pourrait enfin disparaître. Google modifie souvent son application de messagerie. Certaines…

France Identité devient plus utile : un nouveau lieu acceptera bientôt l’application comme preuve officielle

Aujourd’hui, il n’y a presque plus besoin de portefeuille physique : tout (ou presque) tient dans notre poche… grâce à notre smartphone. Les applications natives permettent de regrouper numériquement nos cartes…

Le Galaxy S26 Ultra plus performant que l’iPhone 17 Pro Max ? Apple ne domine plus

La domination d’Apple sur les performances mobiles est-elle en danger ? Le Galaxy S26 Ultra propulsé par une puce Snapdragon 8 Elite Gen 5 overclockée fait mieux que l’iPhone 17…

À peine sorti, le Honor Magic8 Lite passe à prix cassé dans un pack avec les Earbuds X8i !

Vous cherchez un smartphone aux caractéristiques avancées, mais à prix accessible ? Sorti en début d’année, le Honor Magic8 Lite embarque des performances solides et un design soigné. Normalement ne vente…

Les trous de ver ne seraient pas des tunnels spatiaux mais un mystère lié au temps

Les trous de ver fascinent depuis des décennies la science et la science-fiction. Ils sont souvent présentés comme des raccourcis à travers l’espace et le temps. Une nouvelle étude propose…

L’iPhone est enfin compatible avec le RCS chiffré, mais avec une grosse faiblesse

Avec la mise à jour iOS 26.4, Apple intègre le chiffrement de bout en bout pour les communications basées sur le protocole RCS. Mais cet ajout ne concerne que les…