Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingénierie sociale ClickFix sont observées presque chaque mois. Cette tactique repose sur deux éléments principaux : l’appât et la page d’« instruction ».
Dans les dernières campagnes d’emails documentées par le Google Threat Intelligence Group, un acteur de menace présumé russe a tenté de tromper ses cibles en les incitant à télécharger un malware. Pour cela, les victimes étaient poussées à « résoudre » une fausse page CAPTCHA avant de cliquer pour télécharger le fichier malveillant.
Ce type de campagne montre une évolution continue des techniques d’ingénierie sociale, cherchant à rendre les attaques plus convaincantes et à augmenter le taux de succès des infections. Les attaquants affinent constamment les éléments utilisés pour appâter les victimes et les inciter à suivre des instructions menant à une compromission.
Cet article est une analyse de menace visant à informer sur les nouvelles tendances en matière de cyberattaques et à sensibiliser les lecteurs aux méthodes employées par les cybercriminels.
Illustration d’une page CAPTCHA factice utilisée pour la diffusion de malware.
🔗 Source originale : https://www.helpnetsecurity.com/2025/05/08/clickfix-social-engineering-tactic-variants/