Les attaques ClickFix augmentent de 517 % en 2025, les faux CAPTCHAs propagent des logiciels malveillants.

HomeNews* Les attaques ClickFix utilisant de fausses vérifications CAPTCHA ont augmenté de 517 % début 2025, selon ESET.

  • La technique ClickFix entraîne une série de menaces, y compris des logiciels malveillants volants d'informations, des ransomwares et des logiciels malveillants nationaux sur mesure.
  • Les volumes d'attaque sont les plus élevés au Japon, au Pérou, en Pologne, en Espagne et en Slovaquie.
  • Une nouvelle méthode appelée FileFix utilise l'Explorateur de fichiers Windows pour tromper les utilisateurs en leur faisant exécuter du code malveillant à partir de leur presse-papiers.
  • Les campagnes de phishing récentes utilisent plusieurs méthodes, y compris des domaines .gov falsifiés et des liens SharePoint, pour voler des identifiants et des informations personnelles. Des chercheurs en cybersécurité de ESET ont signalé une hausse substantielle des cyberattaques utilisant le schéma ClickFix, qui utilise des vérifications CAPTCHA trompeuses pour obtenir un accès initial au système. La méthode d'attaque, qui se propage via de faux messages d'erreur, trompe les victimes en les incitant à copier et à exécuter des commandes nuisibles, ciblant principalement des systèmes au Japon, au Pérou, en Pologne, en Espagne et en Slovaquie.
  • Publicité - Des données récentes montrent une hausse de 517 % des incidents ClickFix entre fin 2024 et début 2025. Les attaquants utilisent des tactiques ClickFix pour délivrer diverses menaces cybernétiques, y compris des infostealers, des ransomwares et des malwares sophistiqués. « La liste des menaces que les attaques ClickFix entraînent ne cesse de croître jour après jour, y compris des infostealers, des ransomwares, des chevaux de Troie d'accès à distance, des cryptomineurs, des outils post-exploitation, et même des malwares personnalisés provenant d'acteurs de menaces alignés sur des États-nations, » a déclaré Jiří Kropáč, Directeur des Laboratoires de Prévention des Menaces chez ESET.

Le mécanisme ClickFix fonctionne en affichant des CAPTCHA ou des invites d'erreur convaincants, qui demandent aux utilisateurs de copier des scripts dans la boîte de dialogue Exécuter de Windows ou le Terminal de macOS. Ces scripts exécutent ensuite du code malveillant sur l'appareil de la victime. ESET a noté que les attaquants vendent désormais des outils permettant à d'autres de créer leurs propres pages de phishing basées sur ClickFix, répandant ainsi la méthode.

Le chercheur en sécurité mrd0x a récemment démontré une technique d'attaque similaire appelée FileFix. Au lieu d'un prompt CAPTCHA, FileFix demande aux utilisateurs de copier et coller un chemin de fichier dans l'Explorateur de fichiers Windows. Le contenu du presse-papiers contient en réalité une commande PowerShell cachée qui s'exécute lorsqu'elle est collée, offrant aux attaquants une autre méthode pour exécuter du code à distance. L'approche FileFix combine la capacité de Windows à exécuter du code à partir de la barre d'adresse de l'Explorateur de fichiers avec des tactiques d'ingénierie sociale.

Parallèlement à ces développements, les équipes de sécurité ont découvert de nouvelles campagnes de phishing qui exploitent des services et des plateformes de confiance. Certaines utilisent de faux domaines .gov pour attirer les victimes, tandis que d'autres utilisent des domaines web vieillissants ou distribuent des fichiers ZIP malveillants contenant des fichiers de raccourci qui activent des outils d'accès à distance tels que Remcos RAT.

Les attaquants ont également utilisé des e-mails sur le thème de SharePoint pour envoyer les utilisateurs vers des pages de phishing hébergées sur de véritables domaines SharePoint, rendant la détection plus difficile. Les experts notent que ces liens de phishing sont difficiles à repérer et largement fiables aux yeux des utilisateurs, ce qui augmente leur efficacité.

Articles Précédents:

  • La FHFA ordonne à Fannie et Freddie de considérer la crypto comme garantie hypothécaire
  • Les investisseurs de détail peuvent désormais acheter des actions tokenisées de SpaceX via la blockchain
  • La Commission européenne assouplit sa position sur les stablecoins, apaise les craintes de ruée bancaire
  • Les hackers iraniens lancent des attaques de phishing alimentées par l'IA contre les Israéliens
  • Nasdaq intègre la blockchain Canton pour la gestion des collatéraux 24/7
  • Publicité -
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)