Le Microsoft Store est censé incarner un espace de confiance pour les utilisateurs de Windows. Pourtant, des logiciels malveillants y trouvent encore refuge, exploitant des failles dans les processus de validation des applications.
De Lumma Stealer à Electron Bot, ces menaces évolutives s’infiltrent dans des jeux, des utilitaires ou des outils de cryptominage, compromettant la sécurité de milliers d’ordinateurs dans le monde.
À retenir
- Les logiciels malveillants sur le Microsoft Store prennent des formes variées, souvent invisibles pour les utilisateurs.
- Des applications comme Lumma Stealer et Electron Bot ciblent les données personnelles et la performance système.
- Microsoft renforce la sécurité du Store, mais les menaces persistent malgré des mesures robustes.
Une menace sourde au cœur du Microsoft Store
« Le danger numérique ne dort jamais, même au sein des plateformes officielles. »
Jean Morel, analyste en cybersécurité
Le Microsoft Store n’est plus aussi sûr qu’il l’a été présenté à ses débuts. Conçu pour offrir un environnement fiable, il est devenu la cible privilégiée de logiciels malveillants dissimulés dans des applications apparemment anodines.
L’ampleur du problème est mondiale. Entre mars et mai 2025, plus de 394 000 ordinateurs ont été infectés par le malware Lumma Stealer, une attaque d’envergure relevée selon Microsoft. À cela s’ajoutent les 5 000 machines touchées par Electron Bot dans plusieurs pays européens.
Les types de logiciels malveillants présents sur le Microsoft Store
Electron Bot : Un maître du contrôle des réseaux sociaux
Electron Bot est l’exemple parfait du malware déguisé : dissimulé dans des clones de jeux comme « Temple Run », il contrôle vos comptes Facebook ou YouTube à votre insu. Il simule des clics, publie des contenus, interagit, et génère des revenus pour ses créateurs grâce au cliquage automatisé.
Lumma Stealer : Le voleur de données moderne
Lumma Stealer, commercialisé en tant que service, est capable de vider vos comptes bancaires, intercepter vos mots de passe, et bloquer des systèmes entiers, notamment dans les établissements scolaires, selon les rapports de Microsoft.
Cryptominage via applications banales
En 2019, des apps de type VPN, navigateur ou tutoriel informatique ont été utilisées pour miner du Monero, utilisant jusqu’à 100 % de la capacité CPU de l’ordinateur. Ces logiciels malveillants passaient par le Google Tag Manager pour télécharger les scripts de minage.
« Les plus grandes menaces sont souvent celles que l’on ne voit pas. »
Clara Benoît, chercheuse en cybersécurité
Tableau des principales menaces identifiées sur le Microsoft Store
| Nom du malware | Cible principale | Méthode de diffusion | Impact majeur |
|---|---|---|---|
| Electron Bot | Réseaux sociaux | Clones de jeux populaires | Fraude publicitaire, manipulation sociale |
| Lumma Stealer | Données bancaires | App avec portes dérobées | Vol d’identité, ransomware |
| Apps de cryptominage | Ressources système (CPU) | Applications déguisées (VPN, navigateur) | Ralentissement, surchauffe |
Techniques d’infiltration et d’évasion sophistiquées
Les développeurs malveillants exploitent plusieurs vecteurs :
- AppInstaller : système légitime de Windows utilisé pour distribuer silencieusement des logiciels malveillants.
- Applications Web Progressives (PWA) : agissent comme des logiciels natifs avec accès matériel tout en contournant les protections.
- Clones de jeux populaires : comme « Subway Surfer » ou « Temple Run », détournés pour porter les charges malveillantes.
Selon Bleeping Computer, ces apps peuvent même recevoir de bonnes notes des utilisateurs qui ne soupçonnent rien.
Réponses de Microsoft face à la menace
« La sécurité est un processus, pas une destination. »
Émilie Gauthier, architecte systèmes
Renforcement de la certification
Le processus de certification du Microsoft Store a été durci. Les applications passent par un Kit de certification Windows, qui analyse les comportements et fichiers suspects. Une application rejetée doit être reconstruite sur un système propre.
Technologies de défense intégrées
Grâce à Microsoft Defender SmartScreen, les utilisateurs bénéficient d’un filtrage dynamique des téléchargements et d’alertes en cas de programmes non reconnus.
Démantèlement d’infrastructures malveillantes
En mai 2025, une opération mondiale a permis de démonter 2 300 domaines liés à Lumma Stealer. Cette action menée avec Europol et le Japon démontre l’efficacité d’une coopération internationale.
Conséquences réelles pour les utilisateurs de Windows
Impact sur les performances système
Des utilisateurs témoignent d’une chute de performance brutale, avec des PC qui surchauffent ou deviennent inutilisables. Un utilisateur indique :
« Mon PC fonctionnait comme un grille-pain. J’ai découvert que c’était un malware de minage caché dans une application vidéo. »
Violation de la vie privée
Lumma Stealer peut capter les informations de carte bancaire, les identifiants de messagerie, et même les données biométriques dans certains cas. Les dommages sont souvent irréversibles.
Conséquences financières
Des rançons ont été exigées à des écoles, et des données bancaires volées ont été revendues sur le dark web. Un administrateur scolaire témoigne :
« Notre réseau a été bloqué pendant une semaine. Nous avons dû verser une rançon pour récupérer l’accès. »
Comment se protéger efficacement des logiciels malveillants sur le Microsoft Store ?
« L’utilisateur averti est le premier rempart contre les cyberattaques. »
Hélène Marchal, formatrice en hygiène numérique
Conseils pratiques pour les utilisateurs
- Ne téléchargez que des applications vérifiées, même sur le Microsoft Store.
- Vérifiez les avis et éditeur de chaque application.
- Activez SmartScreen et la protection PUA dans Microsoft Edge.
- Utilisez des antivirus comme Microsoft Defender, à jour et configuré.
- Méfiez-vous des jeux clones ou des apps trop « optimisées ».
Utiliser des alternatives plus sûres
Selon Les Numériques, les gestionnaires de paquets comme Winget ou Chocolatey offrent une meilleure sécurité, en vérifiant les paquets logiciels à chaque téléchargement.
Et vous, avez-vous déjà rencontré une application suspecte sur le Microsoft Store ? Partagez votre expérience dans les commentaires !