Une fausse arnaque CAPTCHA : comment des utilisateurs Windows se font piéger

Une nouvelle campagne de piratage utilise de fausses pages CAPTCHA de type Cloudflare – ces petits tests qui vérifient que vous êtes un humain – pour inciter les utilisateurs de Windows à exécuter des commandes PowerShell qui installent le logiciel malveillant StealC et volent des mots de passe, des portefeuilles de cryptomonnaies, etc.

Comment fonctionne le piège ?

L’attaque commence lorsqu’un utilisateur visite un site web légitime qui a été compromis par des acteurs malveillants. Un code JavaScript malveillant intégré au site charge une fausse page CAPTCHA qui imite étroitement l’interface de vérification de Cloudflare. Au lieu de présenter un défi visuel, la page demande à l’utilisateur d’appuyer sur la touche Windows + R, puis sur Ctrl + V, et enfin sur Entrée, en affirmant que ces étapes sont nécessaires pour terminer le processus de vérification.

Cette approche, appelée ClickFix, exploite le fait que les utilisateurs remettent rarement en question les instructions simples saisies au clavier lorsqu’ils pensent interagir avec un contrôle de sécurité fiable.

En pratique, une commande PowerShell malveillante est déjà placée dans le presse-papiers et s’exécute lorsqu’elle est collée dans la boîte de dialogue Exécuter, permettant ainsi à l’attaquant d’exécuter du code sans déclencher d’invites de téléchargement ou d’avertissements de sécurité du navigateur.

Que vole ce logiciel malveillant ?

Une fois installé, StealC récupère discrètement :

  • Vos identifiants enregistrés dans le navigateur
  • Vos mots de passe et comptes email
  • Vos portefeuilles de cryptomonnaies
  • Vos comptes Steam ou autres plateformes
  • Des informations sur votre ordinateur

Toutes ces données sont envoyées à des pirates, qui peuvent ensuite usurper votre identité, vider vos comptes ou revendre vos informations.

Résultat : beaucoup d’utilisateurs suivent les instructions sans méfiance.

Conseil simple :

Ne jamais coller du texte dans la boîte “Exécuter” (Windows + R) si vous ne savez pas exactement ce que vous faites. Même si une page vous le demande “pour vérifier que vous êtes humain” — c’est un piège.

Ce type d’attaque cible exclusivement Windows. Sous Linux ou macOS, ce genre de manipulation ne fonctionne pas de la même façon — et les systèmes sont généralement plus résistants à ce type d’ingénierie sociale. C’est aussi une bonne raison de passer à une distribution GNU/Linux plus sûr… 😊

 

Source : https://www.windowscentral.com/microsoft/windows/windows-pc-targeted-by-hackers-in-a-fake-captcha-scam

Analyse complète de l’ingénierie sociale technique et détaillé, utilisant de fausses pages de vérification CAPTCHA pour inciter les utilisateurs à exécuter des commandes PowerShell : https://www.levelblue.com/blogs/spiderlabs-blog/how-clickfix-opens-the-door-to-stealthy-stealc-information-stealer