L'une des plus grandes tendances de sécurité de l'année écoulée a été l'émergence de la technique d'attaque connue sous le nom de ClickFix.
Initialement appelées "Faux CAPTCHA", ces attaques tentent de tromper les utilisateurs pour qu'ils exécutent des commandes malveillantes sur leur appareil — généralement en résolvant une forme de défi de vérification dans le navigateur.
En réalité, en résolvant le défi, la victime copie en fait du code malveillant depuis le presse-papiers de la page et l'exécute sur son appareil. Cela donne généralement à la victime des instructions qui impliquent de cliquer sur des invites et de copier, coller, et exécuter des commandes directement dans la boîte de dialogue Exécuter de Windows, le Terminal, ou PowerShell. Des variantes telles que FileFix ont également émergé, qui utilisent plutôt la barre d'adresse de l'Explorateur de fichiers pour exécuter des commandes du système d'exploitation, tandis que des exemples récents ont vu cette attaque s'étendre au Mac via le terminal macOS.
Le plus souvent, ces attaques sont utilisées pour délivrer des logiciels malveillants voleurs d'informations, utilisant les cookies de session volés et les identifiants pour accéder aux applications et services professionnels.
Comme l'hameçonnage moderne d'identifiants et de sessions, les liens vers les pages malveillantes sont distribués via divers canaux de livraison et en utilisant une variété d'appâts, notamment en imitant les CAPTCHA, Cloudflare Turnstile, en simulant une erreur de chargement d'une page web, et bien plus encore. Beaucoup des mêmes protections utilisées pour obscurcir et empêcher l'analyse des pages d'hameçonnage s'appliquent également aux pages ClickFix, ce qui les rend tout aussi difficiles à détecter et à bloquer.
![[Image: 4.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu5gQvrcdN9EPxHHbdc9PBPD9IDZm3F2CiucIbASxLA9VnPmYD3mOeTJ2vxHJVv3T_mr4DaywEe7nXeq5XZT2h_ihSws4E7h-w5dVSbLlCPWOp-LwoBKK0vA14hgXIpWSgdmJDSlTQvRkSehCVU6js2X8uOVqgl5PDYnYm_9hdjk99w1xMdW92zyWuZDA/s2600/4.png)
Examples of ClickFix lures used by attackers in the wild.
Initialement appelées "Faux CAPTCHA", ces attaques tentent de tromper les utilisateurs pour qu'ils exécutent des commandes malveillantes sur leur appareil — généralement en résolvant une forme de défi de vérification dans le navigateur.
En réalité, en résolvant le défi, la victime copie en fait du code malveillant depuis le presse-papiers de la page et l'exécute sur son appareil. Cela donne généralement à la victime des instructions qui impliquent de cliquer sur des invites et de copier, coller, et exécuter des commandes directement dans la boîte de dialogue Exécuter de Windows, le Terminal, ou PowerShell. Des variantes telles que FileFix ont également émergé, qui utilisent plutôt la barre d'adresse de l'Explorateur de fichiers pour exécuter des commandes du système d'exploitation, tandis que des exemples récents ont vu cette attaque s'étendre au Mac via le terminal macOS.
Le plus souvent, ces attaques sont utilisées pour délivrer des logiciels malveillants voleurs d'informations, utilisant les cookies de session volés et les identifiants pour accéder aux applications et services professionnels.
Comme l'hameçonnage moderne d'identifiants et de sessions, les liens vers les pages malveillantes sont distribués via divers canaux de livraison et en utilisant une variété d'appâts, notamment en imitant les CAPTCHA, Cloudflare Turnstile, en simulant une erreur de chargement d'une page web, et bien plus encore. Beaucoup des mêmes protections utilisées pour obscurcir et empêcher l'analyse des pages d'hameçonnage s'appliquent également aux pages ClickFix, ce qui les rend tout aussi difficiles à détecter et à bloquer.
![[Image: 4.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu5gQvrcdN9EPxHHbdc9PBPD9IDZm3F2CiucIbASxLA9VnPmYD3mOeTJ2vxHJVv3T_mr4DaywEe7nXeq5XZT2h_ihSws4E7h-w5dVSbLlCPWOp-LwoBKK0vA14hgXIpWSgdmJDSlTQvRkSehCVU6js2X8uOVqgl5PDYnYm_9hdjk99w1xMdW92zyWuZDA/s2600/4.png)
Examples of ClickFix lures used by attackers in the wild.


![[-]](https://www.tisi-fr.com/board/images/collapse.png)