François Charron

Le virus Chihuahua n'a rien d'inoffensif!

Il y a 18 heures
Modifié à 13 h 42 min le 20 mai 2025
Par François Charron

ecrire@francoischarron.com

Des chercheurs en sécurité informatique mettent en garde face à un logiciel malveillant du nom de Chihuahua. Ce virus de type voleur d'informations (infostealer) cherche à voler nos identifiants, nos mots de passe et nos cryptomonnaies. Ultimement, on peut aussi être victime de vol d'identité.

Encore un nouveau virus qui rôde pour nous piquer nos affaires! 

Celui-là, il a un nom mignon, Chihuahua, mais il n'a rien d'un petit chien inoffensif. Les experts de la sécurité informatique s'inquiètent, car ce nouveau logiciel malveillant est particulièrement doué pour se cacher et voler des informations très sensibles.

Les chercheurs de G DATA sont tombés sur ce nouveau type de "stealer" (voleur d'informations), et ce qu'ils ont découvert est franchement inquiétant.

Le Chihuahua mélange des techniques classiques de virus avec des trucs plus avancés pour passer sous le radar. Son objectif principal? S'emparer de vos données stockées dans nos navigateurs web et surtout, vider nos portefeuilles de cryptomonnaies!

Alors, comment fonctionne cette petite bête, quels sont les dangers concrets et surtout, comment s'en protéger? On fait le tour.

C'est quoi ce virus Chihuahua?

Comme on disait, Chihuahua est un nouveau type de logiciel malveillant dans la famille des "infostealers". Son nom complet, c'est Chihuahua Stealer.

Son but avoué est d'infiltrer notre ordinateur pour y voler des données sensibles. Il utilise des techniques de logiciels malveillants courantes combinées à des fonctionnalités qualifiées d'"inhabituellement avancées".

Détecté pour la première fois en avril 2025 suite à la publication d'un internaute sur Reddit, il inquiète les experts par sa discrétion et sa capacité à faire de gros dégâts.

Comment le virus Chihuahua opère-t-il?

L'attaque commence souvent de manière insidieuse. Elle peut prendre la forme d'un document piégé partagé via Google Drive.

Ce fichier n'est pas anodin; il contient un script PowerShell qui va lancer une chaîne d'exécution complexe en plusieurs étapes.

Voici les grandes lignes de son fonctionnement complexe, détecté par G DATA:

  1. L'entrée secrète: Souvent, l'infection commence par un document qui a l'air anodin, partagé par exemple via Google Drive. Mais attention, ce fichier contient un code caché.
  2. Le code déguisé: Ce code caché est très bien déguisé, comme s'il parlait une langue bizarre (ils appellent ça "obfusqué", avec des techniques comme le Base64 ou l'hexadécimal). Ça lui permet de passer sous les radars des premières protections et de se lancer sans qu'on s'en rende compte. C'est comme un petit agent secret qui chuchote ses instructions.
  3. Il s'accroche: Une fois qu'il a réussi à entrer, le virus ne veut pas juste faire un aller-retour. Il veut rester là. Pour ça, il crée un "rendez-vous" régulier dans notre ordinateur (une "tâche planifiée") qui s'exécute souvent. Ce "rendez-vous" lui sert à vérifier s'il est toujours là et, si oui, à aller chercher d'autres instructions ou parties du virus sur internet, auprès de serveurs contrôlés par les pirates. Il a même des serveurs de secours au cas où le principal ne répondrait pas.
  4. Le gros morceau arrive (discrètement): Grâce à ce "rendez-vous" régulier, le virus principal (celui qui va vraiment voler nos données) est téléchargé. Et le plus fort, c'est qu'il est souvent chargé directement dans la mémoire de l'ordinateur, sans être installé comme un programme classique sur le disque dur. C'est encore une technique pour être plus difficile à détecter.
  5. La fouille et le vol: Une fois bien installé en mémoire, le virus se met au travail. Il explore les fichiers de nos navigateurs internet les plus utilisés. Il cherche et récupère toutes les infos sensibles qu'on a enregistrées: nos identifiants, nos mots de passe, nos cookies, ce qu'on remplit automatiquement dans les formulaires, notre historique, et même nos infos de carte de crédit.
  6. La cible spéciale: les cryptos: Le virus Chihuahua a un faible pour les cryptomonnaies. Il est programmé pour reconnaître les extensions de navigateurs qu'on utilise pour gérer nos portefeuilles de cryptomonnaies. Il va alors s'emparer des données qui y sont liées, ce qui peut inclure les fameuses clés privées qui donnent accès aux fonds.
  7. Le colis piégé: Toutes les données volées sont regroupées, souvent dans un simple fichier texte au début. Puis, il compresse le tout dans un fichier .zip et lui donne une extension bizarre, ".chihuahua". Immédiatement après, il chiffre ce fichier pour le rendre illisible. 
  8. L'envoi et le grand nettoyage: Ce fichier chiffré est ensuite envoyé discrètement sur internet vers les serveurs des pirates. Une fois que le virus a fini d'envoyer les données, il est très propre sur lui: il efface toutes les traces de son passage (fichiers temporaires, dossiers créés, etc.) pour qu'on ne puisse pas le retrouver facilement.

Quels sont les dangers concrets de Chihuahua?

Les conséquences d'une infection par le virus Chihuahua peuvent être désastreuses:

  • Vol de mots de passe et de données personnelles: Puisqu'il cible nos navigateurs, le virus peut s'emparer de toutes les informations que nous avons enregistrées, y compris nos identifiants et mots de passe pour différents sites et services. C'est une porte ouverte à d'autres fraudes.
  • Pillage de cryptomonnaies: C'est l'une des menaces les plus spécifiques de ce virus. En volant les données de nos extensions de portefeuilles crypto, les pirates peuvent accéder à nos fonds et les voler.
  • Vol d'identité: Avec les mots de passe, l'historique et potentiellement d'autres informations (comme les données de paiement), les criminels peuvent usurper notre identité.

Comment se protéger du virus Chihuahua?

La bonne nouvelle, c'est qu'on peut prendre des mesures pour éviter de tomber dans ce piège ou du moins, pour le détecter.

Voici les conseils basés sur les sources et les bonnes pratiques générales de sécurité:

Soyez TRÈS prudent avec les fichiers reçus

Le point de départ de l'infection par Chihuahua est souvent un document Google Drive malveillant. Par conséquent, ne téléchargez pas et n'ouvrez pas de fichiers Google Drive envoyés par des personnes que vous ne connaissez pas, ou si le contexte vous semble suspect. Même si ça vient d'un contact connu, vérifiez toujours la légitimité de l'envoi si c'est inattendu.

Munissez-vous d'un bon antivirus

C'est un conseil qui revient souvent, et pour cause! Avoir un logiciel de sécurité fiable sur votre ordinateur peut aider à identifier et bloquer les logiciels malveillants que vous pourriez installer par mégarde. Un bon antivirus peut détecter ce type de menace avant qu'elle ne fasse trop de dégâts.

Nos recommandations d'antivirus

Soyez vigilant face à l'hameçonnage

Les virus comme Chihuahua se propagent souvent via des techniques d'hameçonnage (phishing), que ce soit par courriel, texto, ou même via de fausses publicités en ligne. Soyez toujours extrêmement prudent avant de cliquer sur un lien ou de télécharger un fichier, surtout si la demande semble urgente ou trop belle pour être vraie.

Comment reconnaître l'hameçonnage

Utilisez un portefeuille de cryptomonnaie

Si vous avez des cryptomonnaies, il est toujours mieux de les stocker dans un portefeuille externe plutôt que sur une plateforme d'échange ou un portefeuille comme MetaMask ou Phantom.

Ces portefeuilles qu'on appelle "cold wallet", ne sont pas connectés à internet. Ceci fait en sorte que nos fonds ne peuvent partir nulle part tant que nous n'avons pas connecté notre portefeuille à notre ordinateur.

Comment protéger ses cryptomonnaies

Ce n'est pas parce qu'un virus porte un nom mignon qu'il faut le sous-estimer.

Le Chihuahua est un danger réel. Mais en étant vigilant, en protégeant vos appareils et en évitant les sources suspectes, vous réduisez considérablement les risques de vous faire voler vos informations précieuses. Restez prudents!