ESET alerte sur l’expansion de ClickFix, l’attaque trompeuse qui incite l’utilisateur à exécuter des logiciels malveillants sur son propre système.

ESET alerte sur l'expansion de ClickFix, l'attaque trompeuse qui incite l'utilisateur à exécuter des logiciels malveillants sur son propre système.

La société de cybersécurité ESET a publié son Threat Report pour le premier semestre de 2025, révélant une augmentation préoccupante de nouvelles techniques d’ingénierie sociale et de menaces avancées. Le principal acteur de cette dynamique est ClickFix, un vecteur d’attaque ayant connu une croissance de plus de 500 %, représentant actuellement 8 % de tous les cyberattaques bloquées par ESET dans le monde et devenant ainsi le deuxième vecteur d’attaque le plus courant après le phishing.

Contrairement à d’autres vecteurs traditionnels, ClickFix utilise des messages d’erreur factices qui encouragent les utilisateurs à copier et exécuter manuellement des commandes malveillantes dans la console de leur système. Cette tactique s’est révélée très efficace car elle contourne plusieurs couches de sécurité automatisée, exploitant directement le comportement humain. De plus, il s’agit d’une menace multiplateforme : elle affecte aussi bien les systèmes Windows, Linux que macOS.

“ClickFix représente un changement de paradigme dans la distribution de malware : l’attaque ne s’installe pas, elle s’exécute avec le consentement manipulé de l’utilisateur”, explique Jiří Kropáč, directeur du laboratoire de prévention des menaces d’ESET. “Cela permet aux attaquants de déployer un large éventail de menaces en quelques secondes.”


SnakeStealer devient le malware de vol de données le plus courant

Un autre fait marquant du rapport est le changement de leader parmi les infostealers. Alors qu’Agent Tesla perd de sa popularité, SnakeStealer — également connu sous le nom de Snake Keylogger — est devenu le malware de vol d’informations le plus détecté dans la télémétrie d’ESET. Sa capacité à enregistrer les frappes, extraire des mots de passe, capturer des écrans et analyser le presse-papiers le rend extrêmement efficace pour l’espionnage et la cybercriminalité financière.

ESET a également joué un rôle actif dans l’interruption de deux opérations mondiales de malware en tant que service : Lumma Stealer et Danabot. Avant leur démantèlement, ces deux menaces avaient considérablement accru leur activité de 21 % et 52 % respectivement. L’interruption de ces réseaux est une victoire clé contre le marché noir des outils de cyberespionnage accessibles.


La crise intérieure du secteur du ransomware

Bien que le nombre d’attaques de ransomware continue d’augmenter, le rapport révèle une paradoxe où les paiements de rançon ont considérablement diminué. Cette tendance est due à plusieurs facteurs : des opérations de démantèlement menées par les autorités, des arnaques internes et une méfiance croissante entre les victimes et les groupes criminels.

Un des cas les plus frappants concerne RansomHub, l’une des plateformes Ransomware as a Service (RaaS) les plus actives, qui a été touchée par des luttes internes et des trahisons entre affiliés, réduisant sa crédibilité sur le marché clandestin.


Les malwares mobiles en forte hausse : les publicités et fraudes NFC explosent

Dans le domaine mobile, les attaques ont également augmenté. Les détections de publicités sur Android ont augmenté de 160 %, alimentées par Kaleidoscope, une campagne diffusant des applications malveillantes sous des apparences légitimes, saturant les appareils de publicités agressives et ralentissant leur fonctionnement.

Parallèlement, la fraude basée sur la technologie NFC a crû de plus de 35 fois, selon l’analyse d’ESET. Ces menaces se sont sophistiquées avec des outils tels que GhostTap, qui permet de cloner des cartes bancaires et de les charger dans des portefeuilles numériques pour effectuer des paiements sans contact de manière frauduleuse. Le malware SuperCard X, proposé comme malware-as-a-service, transforme n’importe quel téléphone en un outil pour le vol de cartes sans contact, facilitant des attaques à grande échelle par des bandes organisées.


Un semestre marqué par l’évolution du crime numérique

Le Threat Report d’ESET conclut que le premier semestre de 2025 a été caractérisé par l’adoption de techniques plus furtives, manipulatrices et automatisées, beaucoup d’entre elles conçues pour exploiter les vulnérabilités humaines et les faiblesses des environnements hybrides.

“ClickFix, la fraude NFC et la chute des paiements de rançon sont des signaux clairs que le cybercrime est en mutation et s’adapte à l’environnement défensif actuel”, avertit Kropáč. “Les organisations doivent aller au-delà des solutions traditionnelles et adopter une stratégie de cyber-résilience proactive, centrée à la fois sur la technologie et l’éducation des utilisateurs.”


Accédez au rapport complet

Le rapport complet ESET Threat Report H1 2025 est disponible sur WeLiveSecurity.com, offrant des analyses détaillées par type de menace, plateforme et région. De plus, les chercheurs d’ESET partagent fréquemment des mises à jour sur X (anciennement Twitter), BlueSky et Mastodon.

source : Actualités de sécurité

le dernier