<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <updated>2026-04-06T11:14:17Z</updated>
  <generator>https://yabu.me</generator>

  <title>Nostr notes by :mastodon: decio</title>
  <author>
    <name>:mastodon: decio</name>
  </author>
  <link rel="self" type="application/atom+xml" href="https://yabu.me/npub1wxw7z8ul73kw659g98zdn8at3jtldkeqnkne5e99kur9puukv4tsvkn4xd.rss" />
  <link href="https://yabu.me/npub1wxw7z8ul73kw659g98zdn8at3jtldkeqnkne5e99kur9puukv4tsvkn4xd" />
  <id>https://yabu.me/npub1wxw7z8ul73kw659g98zdn8at3jtldkeqnkne5e99kur9puukv4tsvkn4xd</id>
  <icon>https://media.infosec.exchange/infosec.exchange/accounts/avatars/109/292/170/028/958/587/original/7edbe1d1d012be10.png</icon>
  <logo>https://media.infosec.exchange/infosec.exchange/accounts/avatars/109/292/170/028/958/587/original/7edbe1d1d012be10.png</logo>




  <entry>
    <id>https://yabu.me/nevent1qqstltwqc7psvvhcdut4qsvpnhh0wgng0rlc7nj0cfqr26tyhda7l0szypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wexl3tp</id>
    
      <title type="html">Go home ClickFix, your are drunk ! :ablobspin: *&amp;#34;The Lures: ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqstltwqc7psvvhcdut4qsvpnhh0wgng0rlc7nj0cfqr26tyhda7l0szypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wexl3tp" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqs9hdpud0vu65mxnla5a9twsupaksnem04lw5lhqaa67myj6dz0j6szvdkys&#39;&gt;nevent1q…dkys&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;Go home ClickFix, your are drunk !  :ablobspin: &lt;br/&gt;&lt;br/&gt;*&amp;#34;The Lures: Visual Deception&lt;br/&gt;ErrTraffic distinguishes itself through its visual payloads. It modifies the DOM of the webpage to create chaos.&amp;#34;*&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://www.infostealers.com/article/the-industrialization-of-clickfix-inside-errtraffic/&#34;&gt;https://www.infostealers.com/article/the-industrialization-of-clickfix-inside-errtraffic/&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;#ClickFix&lt;br/&gt;&lt;video controls width=&#34;100%&#34; class=&#34;max-h-[90vh] bg-neutral-300 dark:bg-zinc-700&#34;&gt;&lt;source src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/115/803/517/270/047/683/original/965bfcaccd5dd065.mp4&#34;&gt;&lt;/video&gt;&lt;br/&gt;
    </content>
    <updated>2025-12-29T15:19:41Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqs9hdpud0vu65mxnla5a9twsupaksnem04lw5lhqaa67myj6dz0j6szypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wplrt6x</id>
    
      <title type="html">[ 🧰 Tool] #ClickFix Hunter by https://github.com/cdup07 ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqs9hdpud0vu65mxnla5a9twsupaksnem04lw5lhqaa67myj6dz0j6szypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wplrt6x" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqsyavajzteuveac9c34xn2hu5652wu2hp08m37fxrmwcnj8y2kgsnc0n35at&#39;&gt;nevent1q…35at&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;[ 🧰 Tool] &lt;br/&gt;&lt;br/&gt;#ClickFix Hunter&lt;br/&gt;by&lt;br/&gt;&lt;a href=&#34;https://github.com/cdup07&#34;&gt;https://github.com/cdup07&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;&amp;#34;This site showcases collected ClickFix domains, complete with before &amp;amp; after screenshots and the malicious clipboard commands attackers attempt to trick users into running.&amp;#34;&lt;br/&gt;👀 &lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://clickfix.carsonww.com/&#34;&gt;https://clickfix.carsonww.com/&lt;/a&gt; &lt;br/&gt;&lt;br/&gt;#CyberVeille #outils #infosec
    </content>
    <updated>2025-12-18T11:16:50Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqsyavajzteuveac9c34xn2hu5652wu2hp08m37fxrmwcnj8y2kgsnczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wp4m6tc</id>
    
      <title type="html">La nouvelle variante avec les fausses mises à jour Windows ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqsyavajzteuveac9c34xn2hu5652wu2hp08m37fxrmwcnj8y2kgsnczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wp4m6tc" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqs2vtvcxlmzd24fts6kdrnwmylhr70encpj8y7u7nkh4f286tvjhls9u694e&#39;&gt;nevent1q…694e&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;La nouvelle variante avec les fausses mises à jour Windows observée par &lt;span itemprop=&#34;mentions&#34; itemscope itemtype=&#34;https://schema.org/Person&#34;&gt;&lt;a itemprop=&#34;url&#34; href=&#34;/npub1w3sdumayqf05g20hvvwj52h407y9d444xl4e23n9vk3mtdkzhdxqqllftm&#34; class=&#34;bg-lavender dark:prose:text-neutral-50 dark:text-neutral-50 dark:bg-garnet px-1&#34;&gt;&lt;span&gt;Andrea Draghetti 🎣&lt;/span&gt; (&lt;span class=&#34;italic&#34;&gt;npub1w3s…lftm&lt;/span&gt;)&lt;/a&gt;&lt;/span&gt;   a été analysée par Huntress.&lt;br/&gt;&lt;br/&gt;A part la nouvelle leurre en scénographie  de &amp;#34;mise à jour&amp;#34;, il y a de la créativité (diversification évasive) aussi dans  le déroulement  avec de la sténographie pour la récupération du Loader &lt;br/&gt;⬇️ &lt;br/&gt;&amp;#34;ClickFix Gets Creative: Malware Buried in Images&amp;#34;&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://www.huntress.com/blog/clickfix-malware-buried-in-images&#34;&gt;https://www.huntress.com/blog/clickfix-malware-buried-in-images&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;Dans les news #Infosec&lt;br/&gt;⬇️ &lt;br/&gt;&amp;#34;ClickFix attack uses fake Windows Update screen to push malware&amp;#34;&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://www.bleepingcomputer.com/news/security/clickfix-attack-uses-fake-windows-update-screen-to-push-malware/&#34;&gt;https://www.bleepingcomputer.com/news/security/clickfix-attack-uses-fake-windows-update-screen-to-push-malware/&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;#CyberVeille #ClickFix &lt;br/&gt;Fix&lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/115/609/159/829/178/375/original/3aa7b43df03c838a.png&#34;&gt; &lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/115/609/159/829/424/845/original/048c065ac3e51806.png&#34;&gt; &lt;br/&gt;
    </content>
    <updated>2025-11-25T07:31:16Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqs2vtvcxlmzd24fts6kdrnwmylhr70encpj8y7u7nkh4f286tvjhlszypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wxrcxvy</id>
    
      <title type="html">Que la technique **clickfix** soit désormais l’une des ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqs2vtvcxlmzd24fts6kdrnwmylhr70encpj8y7u7nkh4f286tvjhlszypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wxrcxvy" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqsgj7guwq7ggcfkqprnjyfqp72csn7znf03gxtlte8k8g57t8kanacknuk06&#39;&gt;nevent1q…uk06&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;Que la technique **clickfix** soit désormais l’une des préférées des acteurs malveillants pour obtenir le premier accès, c’est plus que confirmé. Leur imagination et leur investissement pour construire le leurre, autant sur le plan de l’ingénierie sociale que sur le plan technique, ne cessent de se diversifier.&lt;br/&gt;&lt;br/&gt;Dans mes lectures récentes, j’ai vu passer deux cas assez exemplaires.&lt;br/&gt;&lt;br/&gt;D’abord, une variante de clickfix dont la scénographie graphique repose sur de faux écrans de mise à jour Windows pour mettre la pression sur l’utilisateur: un classique, mais remis au goût du jour de manière particulièrement convaincante.&lt;br/&gt;⬇️ &lt;br/&gt;Trouvé et publié par le chercheur &lt;span itemprop=&#34;mentions&#34; itemscope itemtype=&#34;https://schema.org/Person&#34;&gt;&lt;a itemprop=&#34;url&#34; href=&#34;/npub1w3sdumayqf05g20hvvwj52h407y9d444xl4e23n9vk3mtdkzhdxqqllftm&#34; class=&#34;bg-lavender dark:prose:text-neutral-50 dark:text-neutral-50 dark:bg-garnet px-1&#34;&gt;&lt;span&gt;Andrea Draghetti 🎣&lt;/span&gt; (&lt;span class=&#34;italic&#34;&gt;npub1w3s…lftm&lt;/span&gt;)&lt;/a&gt;&lt;/span&gt;   (video inside) :&lt;br/&gt;👇 &lt;a href=&#34;https://www.linkedin.com/posts/andreadraghetti_threatintelligence-malware-clickfix-activity-7394764793380864000-u34n&#34;&gt;https://www.linkedin.com/posts/andreadraghetti_threatintelligence-malware-clickfix-activity-7394764793380864000-u34n&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;Et côté technique… je dois avouer que je n’avais pas imaginé que le bon vieux *finger* puisse être détourné comme lolbin ...windows pour récupérer la charge active. 🙃&lt;br/&gt;⬇️ &lt;br/&gt;&amp;#34;Decades-old ‘Finger’ protocol abused in ClickFix malware attacks&amp;#34;&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://www.bleepingcomputer.com/news/security/decades-old-finger-protocol-abused-in-clickfix-malware-attacks/&#34;&gt;https://www.bleepingcomputer.com/news/security/decades-old-finger-protocol-abused-in-clickfix-malware-attacks/&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;Encore une bizarrerie de plus à garder sous monitoring, côté blue de la Force.&lt;br/&gt;&lt;br/&gt;Le navigateur web est en train de devenir la surface névralgique d’entrée : capacités et permissions étendues, perception de confiance côté utilisateur, plugins, et rôle central dans le travail quotidien.&lt;br/&gt;&lt;br/&gt;#CyberVeille #clickfix&lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/115/559/005/075/992/724/original/9707133639ce5422.png&#34;&gt; &lt;br/&gt;
    </content>
    <updated>2025-11-16T10:59:22Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqsgj7guwq7ggcfkqprnjyfqp72csn7znf03gxtlte8k8g57t8kanaczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wmxnysy</id>
    
      <title type="html">WOW 😳 ici, beaucoup d’investissement dans le look &amp;amp; feel ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqsgj7guwq7ggcfkqprnjyfqp72csn7znf03gxtlte8k8g57t8kanaczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wmxnysy" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqstd5qtualuf23zrz7xxl7x8k46uf3yqadv5zr9ge6f7n500kz50dcgu6ezn&#39;&gt;nevent1q…6ezn&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;WOW 😳 ici, beaucoup d’investissement dans le look &amp;amp; feel du faux captcha &amp;#34;CloudFlare&amp;#34;&lt;br/&gt;&lt;br/&gt;Les acteurs malveillants continuent à peaufiner leurs leurres psychologiques pour bypasser les sécurités système et l’intuition utilisateur.&lt;br/&gt;On voit clairement l’évolution du social engineering appliqué au clic « anodin ».&lt;br/&gt;⬇️ &lt;br/&gt;&amp;#34;The most advanced ClickFix yet?&amp;#34;&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://pushsecurity.com/blog/the-most-advanced-clickfix-yet/&#34;&gt;https://pushsecurity.com/blog/the-most-advanced-clickfix-yet/&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;#CyberVeille #clickfix
    </content>
    <updated>2025-11-08T14:38:24Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqstcqqymyh2yux03dysuz9r3jy44y39rg784kupn53t7dn4tdduc3qzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4w9k76z9</id>
    
      <title type="html">👍 thx the 2nd proof link https://archive.ph/WqCdu ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqstcqqymyh2yux03dysuz9r3jy44y39rg784kupn53t7dn4tdduc3qzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4w9k76z9" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqsqmf3l4xwcppdlh3xxhzqqjynef90nrgnn0m95ze4fec0wvzqgzkg5537cq&#39;&gt;nevent1q…37cq&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;👍  thx&lt;br/&gt;&lt;br/&gt;the 2nd proof link &lt;a href=&#34;https://archive.ph/WqCdu&#34;&gt;https://archive.ph/WqCdu&lt;/a&gt;&lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/115/304/585/216/294/012/original/43df970a0f6a261a.png&#34;&gt; &lt;br/&gt;
    </content>
    <updated>2025-10-02T12:32:41Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqsv8t6nxw3ak2phzjw389q3sqqwqal0vnz2rtrppwum49j7lm45hwqzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4w6rmee8</id>
    
      <title type="html">Sending a small contribution, along with heartfelt thoughts for ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqsv8t6nxw3ak2phzjw389q3sqqwqal0vnz2rtrppwum49j7lm45hwqzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4w6rmee8" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqsvm3vqfdpt7d89lt72wd9avtv7w3zgslglmv64v9qfmmatfvu8mcsjmk2nr&#39;&gt;nevent1q…k2nr&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;Sending a small contribution, along with heartfelt thoughts for your brother and his family.&lt;br/&gt;Wishing you all the best in this difficult time.
    </content>
    <updated>2025-06-26T13:28:44Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqstd5qtualuf23zrz7xxl7x8k46uf3yqadv5zr9ge6f7n500kz50dczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wzwjyju</id>
    
      <title type="html">[related] ClickFix : Une Technique d&amp;#39;Ingénierie Sociale en ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqstd5qtualuf23zrz7xxl7x8k46uf3yqadv5zr9ge6f7n500kz50dczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wzwjyju" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqs84dw4f4tcdfpw2n40ceww89cqtfrc8kcj6v4vwklrz82e9vy7jkc5jvkeh&#39;&gt;nevent1q…vkeh&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;[related]&lt;br/&gt;&lt;br/&gt;ClickFix : Une Technique d&amp;#39;Ingénierie Sociale en Pleine Expansion&amp;lt;li&amp;gt;&amp;lt;p&amp;gt;ClickFix est une technique d&amp;#39;ingénierie sociale qui piège les utilisateurs en les incitant à exécuter des commandes PowerShell malveillantes, automatiquement copiées dans leur presse-papiers.&amp;lt;/p&amp;gt;&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;&amp;lt;p&amp;gt;Observée pour la première fois en octobre 2023, cette méthode a connu une adoption mondiale significative vers la fin de l&amp;#39;année 2024.&amp;lt;/p&amp;gt;&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;&amp;lt;p&amp;gt;Elle repose principalement sur des pages factices de reCAPTCHA et des faux messages de protection contre les bots pour tromper les victimes.&amp;lt;/p&amp;gt;&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;&amp;lt;p&amp;gt;Lumma est le voleur d&amp;#39;informations (infostealer) le plus fréquemment distribué via les campagnes analysées. &amp;lt;/p&amp;gt;&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;&amp;lt;p&amp;gt;L&amp;#39;efficacité de cette technique a même conduit certains groupes APT (Advanced Persistent Threat) parrainés par des États à l&amp;#39;adopter.&amp;lt;/p&amp;gt;&amp;lt;/li&amp;gt;&lt;br/&gt;&lt;br/&gt;source&lt;br/&gt;&amp;#34;ClickFix: The Social Engineering Technique Hackers Use to Manipulate Victims&amp;#34;&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://www.group-ib.com/blog/clickfix-the-social-engineering-technique-hackers-use-to-manipulate-victims/&#34;&gt;https://www.group-ib.com/blog/clickfix-the-social-engineering-technique-hackers-use-to-manipulate-victims/&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;#ClickFix #CyberVeille&lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/114/161/673/675/360/749/original/ec85f30be039c892.png&#34;&gt; &lt;br/&gt;
    </content>
    <updated>2025-03-14T16:17:17Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqs84dw4f4tcdfpw2n40ceww89cqtfrc8kcj6v4vwklrz82e9vy7jkczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4w9gkxtn</id>
    
      <title type="html">et un autre exemple très parlant de cette technique ClickFix ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqs84dw4f4tcdfpw2n40ceww89cqtfrc8kcj6v4vwklrz82e9vy7jkczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4w9gkxtn" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqsxxsh5wlaxu04fwh8sp8fh8fh93f7vdhz29h8jqyf3hyyghzdsvdgr77k5z&#39;&gt;nevent1q…7k5z&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;et un autre exemple très parlant de cette technique ClickFix déployée pour  inciter le personnel des hôtel à installer un logiciel malveillant sur leur poste administratif dans la chaine d&amp;#39;attaque visant les clients booking&lt;br/&gt;⬇️&lt;br/&gt;&amp;#34;Les hôtels et leur clientèle, des cibles de choix pour les cybercriminels&amp;#34;&lt;br/&gt; 👇 &lt;br/&gt;&lt;a href=&#34;https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2025/wochenrueckblick_9.html&#34;&gt;https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2025/wochenrueckblick_9.html&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;#CyberVeille #ClickFix&lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/114/110/378/776/171/293/original/c3056726ac1dd04a.jpg&#34;&gt; &lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/114/110/378/785/623/307/original/e6800c55f71f845e.png&#34;&gt; &lt;br/&gt;
    </content>
    <updated>2025-03-05T14:54:20Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqsxxsh5wlaxu04fwh8sp8fh8fh93f7vdhz29h8jqyf3hyyghzdsvdgzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wwxw97w</id>
    
      <title type="html">Tiens, encore une campagne, détectée et documentée par ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqsxxsh5wlaxu04fwh8sp8fh8fh93f7vdhz29h8jqyf3hyyghzdsvdgzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wwxw97w" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqsgjvd47phs06xapwysvhkf5jffa0zu2vaak0kftrplzqqxejf90scf7ylj9&#39;&gt;nevent1q…ylj9&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;Tiens, encore une campagne, détectée et documentée par Fortinet, exploitant cette technique d&amp;#39;’ingénierie sociale, nommée ClickFix.&lt;br/&gt;⬇️ &lt;br/&gt;Cette fois, l’attaque repose sur un faux message d’erreur généré via une pièce jointe HTML, incitant l’utilisateur à copier-coller un script dans son terminal.&lt;br/&gt;&lt;br/&gt;L&amp;#39; affichage initial est pour l&amp;#39;instant moins convaincant, mais l&amp;#39;enchaînement est sophistiqué et dangereux.&lt;br/&gt;&lt;br/&gt;L’attaque commence par un email piégé avec une pièce jointe HTML exploitant ClickFix. Ce fichier affiche un faux message d’erreur et demande à l’utilisateur de copier-coller un script PowerShell dans son terminal.&lt;br/&gt;&lt;br/&gt;Une fois exécuté, le script télécharge un autre fichier hébergé sur SharePoint, contrôlé par l’attaquant. Ce fichier contient un script malveillant dont Fortinet a constaté que les messages de debug sont écrits en russe, ce qui donne un indice sur l’origine de l’attaque.&lt;br/&gt;&lt;br/&gt;Ce fichier lance ensuite une chaîne d’infection furtive :&lt;br/&gt;✔️ Il commence par analyser l’environnement pour éviter d’être détecté dans un bac à sable.&lt;br/&gt;✔️ Si nécessaire, il installe Python discrètement pour exécuter du code malveillant.&lt;br/&gt;✔️ Enfin, un script Python se charge d’injecter un shellcode conçu pour prendre le contrôle de l’ordinateur infecté.&lt;br/&gt;&lt;br/&gt;C’est à ce stade qu’entre en jeu un puissant outil de cyberattaque red team open source : Havoc Demon. Il s’agit d’un framework utilisé pour prendre le contrôle complet de la machine infectée et lui envoyer des commandes à distance. Les attaquants ont ici modifié Havoc Demon pour le rendre plus discret et ont utilisé Microsoft Graph API afin de masquer les échanges entre la victime et leur serveur de contrôle.&lt;br/&gt;&lt;br/&gt;Au lieu d’utiliser un serveur C2 classique, les attaquants ont modifié Havoc pour cacher leurs communications dans SharePoint, un service Microsoft largement utilisé en entreprise. Deux fichiers spécifiques servent à transmettre leurs commandes :&amp;lt;li&amp;gt; {VictimID}pD9-tKout → Envoi des requêtes&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt;{VictimID}pD9-tKin → Réception des commandes&amp;lt;/li&amp;gt;&lt;br/&gt;&lt;br/&gt;Ces fichiers sont chiffrés en AES-256 pour échapper aux analyses et manipulés discrètement via l’API Microsoft Graph avec des requêtes POST et GET.&lt;br/&gt;⬇️ &lt;br/&gt;&amp;#34;Havoc: SharePoint with Microsoft Graph API turns into FUD C2&amp;#34;&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://www.fortinet.com/blog/threat-research/havoc-sharepoint-with-microsoft-graph-api-turns-into-fud-c2&#34;&gt;https://www.fortinet.com/blog/threat-research/havoc-sharepoint-with-microsoft-graph-api-turns-into-fud-c2&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;(Images tirées de l&amp;#39;article de Fortinet)&lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/114/103/113/259/549/004/original/aa82eb62ead6ea47.jpeg&#34;&gt; &lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/114/103/113/258/921/542/original/f8327430cff87de7.jpeg&#34;&gt; &lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/114/103/127/751/462/625/original/89b877bf3df0d1d0.jpeg&#34;&gt; &lt;br/&gt;
    </content>
    <updated>2025-03-04T08:07:37Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqsgjvd47phs06xapwysvhkf5jffa0zu2vaak0kftrplzqqxejf90sczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wasnlcn</id>
    
      <title type="html">⚠️ Même système d’ingénierie sociale, encore plus simple ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqsgjvd47phs06xapwysvhkf5jffa0zu2vaak0kftrplzqqxejf90sczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wasnlcn" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqsr3mxpla98ml3s52k6dzsqe8a3zsj3zv8cps25s62ekljgxewcw0smfu4dr&#39;&gt;nevent1q…u4dr&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;⚠️ Même système d’ingénierie sociale, encore plus simple dans l’environnement macOS &lt;br/&gt;&lt;br/&gt;Au lieu d’un copier-coller d’une commande malveillante, cette attaque exploite une manipulation bien connue des utilisateurs Mac : le glisser-déposer utilisé habituellement pour installer des applications.&lt;br/&gt;&lt;br/&gt;Dans ce cas, un script malveillant est déguisé en application Microsoft Teams. L’utilisateur est incité à le glisser dans le Terminal pour l’exécuter, pensant suivre une procédure d’installation classique.&lt;br/&gt;&lt;br/&gt;( via &lt;span itemprop=&#34;mentions&#34; itemscope itemtype=&#34;https://schema.org/Person&#34;&gt;&lt;a itemprop=&#34;url&#34; href=&#34;/npub12xhpqz0ygq7cy87pcyhpf06tgr0yf37uv9mcnzzqeg00n70tca5q0vzxeq&#34; class=&#34;bg-lavender dark:prose:text-neutral-50 dark:text-neutral-50 dark:bg-garnet px-1&#34;&gt;&lt;span&gt;Will Dormann&lt;/span&gt; (&lt;span class=&#34;italic&#34;&gt;npub12xh…zxeq&lt;/span&gt;)&lt;/a&gt;&lt;/span&gt; &amp;amp; JAMESWT_MHT on the bad site)&lt;br/&gt;&lt;br/&gt;👀 &lt;br/&gt;⬇️ &lt;br/&gt;&lt;a href=&#34;https://www.virustotal.com/gui/file/dd8bd825fd2149b027cadb38cbc53e0fc818c4cebf7f7792d8c541928464a751/behavior&#34;&gt;https://www.virustotal.com/gui/file/dd8bd825fd2149b027cadb38cbc53e0fc818c4cebf7f7792d8c541928464a751/behavior&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;🦠 &lt;br/&gt;⬇️ &lt;br/&gt;&lt;a href=&#34;https://bazaar.abuse.ch/sample/dd8bd825fd2149b027cadb38cbc53e0fc818c4cebf7f7792d8c541928464a751/&#34;&gt;https://bazaar.abuse.ch/sample/dd8bd825fd2149b027cadb38cbc53e0fc818c4cebf7f7792d8c541928464a751/&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;#cCyberVeille #clickfix #macos&lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/991/642/024/803/310/original/1331041f862a0664.jpg&#34;&gt; &lt;br/&gt;
    </content>
    <updated>2025-02-12T15:38:59Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqsr3mxpla98ml3s52k6dzsqe8a3zsj3zv8cps25s62ekljgxewcw0szypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wdskqhw</id>
    
      <title type="html">et ça continue... Variante exploitant les services de campagnes ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqsr3mxpla98ml3s52k6dzsqe8a3zsj3zv8cps25s62ekljgxewcw0szypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wdskqhw" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqsg9fk5jlkpspzgdalev2zmts58p0t8hpnsu0vchdz55pxu6m6f27q5kdyye&#39;&gt;nevent1q…dyye&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;et ça continue... &lt;br/&gt;&lt;br/&gt;Variante exploitant les services de campagnes publicitaires en ligne pour balancer des pages ClickFix lors de la navigation&lt;br/&gt;&lt;br/&gt;Une campagne de malvertising de type &amp;#34;ClickFix&amp;#34;, nommée &amp;#34;DeceptionAds&amp;#34;, exploite le réseau publicitaire légitime Monetag pour rediriger les internautes vers de fausses pages CAPTCHA. Ces dernières incitent les victimes à exécuter manuellement une commande PowerShell malveillante, installant toujours et encore, le malware Lumma Stealer. Bien que l’opération ait été interrompue, les attaquants ont tenté de reprendre leurs activités via d’autres réseaux publicitaires.&lt;br/&gt;⬇️ &lt;br/&gt;“DeceptionAds” — Fake Captcha Driving Infostealer Infections and a Glimpse to the Dark Side of Internet Advertising&amp;#34;&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://labs.guard.io/deceptionads-fake-captcha-driving-infostealer-infections-and-a-glimpse-to-the-dark-side-of-0c516f4dc0b6&#34;&gt;https://labs.guard.io/deceptionads-fake-captcha-driving-infostealer-infections-and-a-glimpse-to-the-dark-side-of-0c516f4dc0b6&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;[dans les  news infosec]&lt;br/&gt;⬇️ &lt;br/&gt;Malicious ads push Lumma infostealer via fake CAPTCHA pages&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://www.bleepingcomputer.com/news/security/malicious-ads-push-lumma-infostealer-via-fake-captcha-pages/&#34;&gt;https://www.bleepingcomputer.com/news/security/malicious-ads-push-lumma-infostealer-via-fake-captcha-pages/&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;#CyberVeille #Clickfix #LummaStealer&lt;br/&gt;&lt;video controls width=&#34;100%&#34; class=&#34;max-h-[90vh] bg-neutral-300 dark:bg-zinc-700&#34;&gt;&lt;source src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/664/306/645/907/930/original/8c08bd1f8de18f0b.mp4&#34;&gt;&lt;/video&gt;&lt;br/&gt;
    </content>
    <updated>2024-12-16T20:10:32Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqsg9fk5jlkpspzgdalev2zmts58p0t8hpnsu0vchdz55pxu6m6f27qzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wlzp8tt</id>
    
      <title type="html">Workflow d’une campagne d&amp;#39;ingénierie sociale ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqsg9fk5jlkpspzgdalev2zmts58p0t8hpnsu0vchdz55pxu6m6f27qzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wlzp8tt" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqsrtzrpn68lmsa965jej57v7kj0ytz5q54gqqkhj32k585m4vnnn9gkrsfnn&#39;&gt;nevent1q…sfnn&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;Workflow d’une campagne d&amp;#39;ingénierie sociale &amp;#34;ClickFix&amp;#34;,  distribuant le malware Emmenhtal ( 🧀 ainsi nommé par Orange Cyberdefense :)  &lt;a href=&#34;https://www.orangecyberdefense.com/global/blog/cert-news/emmenhtal-a-little-known-loader-distributing-commodity-infostealers-worldwide&#34;&gt;https://www.orangecyberdefense.com/global/blog/cert-news/emmenhtal-a-little-known-loader-distributing-commodity-infostealers-worldwide&lt;/a&gt; ) → Déploie Lumma Stealer &lt;br/&gt;&lt;br/&gt;1️⃣ WordPress compromis : injection d’un JS obfusqué ( &lt;a href=&#34;https://urlscan.io/search/#filename%3A%22%2Frecaptcha%2Fabout%2Fimages%2FreCAPTCHA-logo%22&#34;&gt;https://urlscan.io/search/#filename%3A%22%2Frecaptcha%2Fabout%2Fimages%2FreCAPTCHA-logo%22&lt;/a&gt; ) pour afficher un faux CAPTCHA uniquement pour les visiteurs Windows.&lt;br/&gt;&lt;br/&gt;2️⃣ Leurrer l’utilisateur : le faux CAPTCHA les incite à copier-coller un code PowerShell.&lt;br/&gt;&lt;br/&gt;3️⃣ Utilisation d’un LOLBIN : ce code utilise l’utilitaire natif mshta.exe pour &amp;#34;jouer&amp;#34; une fausse vidéo  ( &lt;a href=&#34;https://www.virustotal.com/gui/file/74f22344728037b80b1b49340e3bcd3abd5a9abc89a36169ed59d9c674da49f2/content&#34;&gt;https://www.virustotal.com/gui/file/74f22344728037b80b1b49340e3bcd3abd5a9abc89a36169ed59d9c674da49f2/content&lt;/a&gt; ) via une URL.  &lt;br/&gt;&lt;br/&gt;4️⃣ Payload en arrière-plan : en douce, le code exécute le malware deobfusqué via padding. 🎯&lt;br/&gt;&lt;br/&gt;&lt;a href=&#34;https://app.any.run/tasks/ece5a78a-fcca-4a38-882a-5b15780cfd53&#34;&gt;https://app.any.run/tasks/ece5a78a-fcca-4a38-882a-5b15780cfd53&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;&lt;a href=&#34;https://any.run/report/9e4edd0173059d3083b1ccde61e43d9db59cb58fc566f0f84778ee5ec844e515/ece5a78a-fcca-4a38-882a-5b15780cfd53&#34;&gt;https://any.run/report/9e4edd0173059d3083b1ccde61e43d9db59cb58fc566f0f84778ee5ec844e515/ece5a78a-fcca-4a38-882a-5b15780cfd53&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;#CyberVeille #ClickFix&lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/639/615/406/471/903/original/f9fef1a550e7757a.jpg&#34;&gt; &lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/639/615/952/887/576/original/f97a0de538503041.png&#34;&gt; &lt;br/&gt;
    </content>
    <updated>2024-12-12T13:31:47Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqsrtzrpn68lmsa965jej57v7kj0ytz5q54gqqkhj32k585m4vnnn9gzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wm753ht</id>
    
      <title type="html">et voilà , trend observé et confirmé aussi en 🇨🇭 par ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqsrtzrpn68lmsa965jej57v7kj0ytz5q54gqqkhj32k585m4vnnn9gzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wm753ht" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqs8lu945tmzhtmtnj2tvxj8p3whz2k3pyeuq8jjhtp6v5n6xdw2jsca2pgmk&#39;&gt;nevent1q…pgmk&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;et voilà , trend observé et confirmé aussi en 🇨🇭 par notre Office fédéral de la cybersécurité&lt;br/&gt;⬇️ &lt;br/&gt;&amp;#34;La semaine dernière, l’OFCS a reçu une avalanche de signalements concernant des pages web compromises, destinées à faire croire aux internautes qu’il fallait mettre à jour le navigateur ou résoudre un #CAPTCHA. Le but est d’infecter les appareils des victimes par des maliciels.&amp;#34;&lt;br/&gt;⬇️ &lt;br/&gt;&amp;#34;Semaine 45 : Comment les pirates tentent de répandre des maliciels au moyen de CAPTCHA frauduleux et de prétendues mises à jour&amp;#34;&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2024/wochenrueckblick_45.html&#34;&gt;https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2024/wochenrueckblick_45.html&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;#CyberVeille #clickfix #Suisse
    </content>
    <updated>2024-11-13T10:10:02Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqs8lu945tmzhtmtnj2tvxj8p3whz2k3pyeuq8jjhtp6v5n6xdw2jsczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wg8xxfv</id>
    
      <title type="html">Hélas, cette technique d&amp;#39;ingénierie sociale, ClickFix, qui ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqs8lu945tmzhtmtnj2tvxj8p3whz2k3pyeuq8jjhtp6v5n6xdw2jsczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wg8xxfv" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqsxwfs6prp38nfnl5e77gfrva5km7xvtvvm9rc8sxj06shpc070rlcv6jpx7&#39;&gt;nevent1q…jpx7&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;Hélas, cette technique d&amp;#39;ingénierie sociale, ClickFix, qui pousse les utilisateurs à copier-coller des commandes, fonctionne. Dernièrement, on recense plusieurs signalements dans les forums et auprès des centres de compétence en cybersécurité.&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://infosec.exchange/@malmoeb/113458752985336077&#34;&gt;https://infosec.exchange/@malmoeb/113458752985336077&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;Confirmé par des chercheurs spécialisés en malware, cette méthode est de plus en plus utilisée par divers acteurs malveillants pour initier le premier stade de compromission.&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://ioc.exchange/@ineiti/113436360526528208&#34;&gt;https://ioc.exchange/@ineiti/113436360526528208&lt;/a&gt;
    </content>
    <updated>2024-11-10T13:40:05Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqsp2r83xvpcl4wpv7uy7szkrtwwlg0hctttgxwka7hxsc5yte39rsqzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wky5atf</id>
    
      <title type="html">click click click 🕹️ 😁 ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqsp2r83xvpcl4wpv7uy7szkrtwwlg0hctttgxwka7hxsc5yte39rsqzypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wky5atf" />
    <content type="html">
      In reply to &lt;a href=&#39;/nevent1qqswwe8wap2qrldfrx4as0vkpkllp8n477x6a4ex2932uyesf3u48nslu28v9&#39;&gt;nevent1q…28v9&lt;/a&gt;&lt;br/&gt;_________________________&lt;br/&gt;&lt;br/&gt;click click click 🕹️ 😁&lt;br/&gt;&lt;video controls width=&#34;100%&#34; class=&#34;max-h-[90vh] bg-neutral-300 dark:bg-zinc-700&#34;&gt;&lt;source src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/414/515/694/091/241/original/4d9abee75db4628c.mp4&#34;&gt;&lt;/video&gt;&lt;br/&gt;
    </content>
    <updated>2024-11-02T17:26:34Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqswwe8wap2qrldfrx4as0vkpkllp8n477x6a4ex2932uyesf3u48nszypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4w7ta87r</id>
    
      <title type="html">It&amp;#39;s mind-blowing that in 2024, I&amp;#39;m kicking back with a ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqswwe8wap2qrldfrx4as0vkpkllp8n477x6a4ex2932uyesf3u48nszypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4w7ta87r" />
    <content type="html">
      It&amp;#39;s mind-blowing that in 2024, I&amp;#39;m kicking back with a brand-new, top-tier game on my Amiga500! Roguecraft is an insanely well-crafted isometric roguelike, complete with procedurally generated levels and an epic soundtrack. 👾&lt;br/&gt;🕹️ &lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://thalamusdigital.itch.io/roguecraft&#34;&gt;https://thalamusdigital.itch.io/roguecraft&lt;/a&gt;&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://www.badgerpunch.com/title/roguecraft/&#34;&gt;https://www.badgerpunch.com/title/roguecraft/&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;#RetroGaming&lt;br/&gt;#Amiga &lt;br/&gt;#Amiga500&lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/414/492/491/340/620/original/aba9b9d552a640f2.jpeg&#34;&gt; &lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/414/492/492/451/291/original/09cd0edd46a3426c.jpeg&#34;&gt; &lt;br/&gt;
    </content>
    <updated>2024-11-02T17:20:22Z</updated>
  </entry>

  <entry>
    <id>https://yabu.me/nevent1qqsxwfs6prp38nfnl5e77gfrva5km7xvtvvm9rc8sxj06shpc070rlczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wktvy0p</id>
    
      <title type="html">Attention à cette technique ( dite ClickFix ) qui fait fureur ...</title>
    
    <link rel="alternate" href="https://yabu.me/nevent1qqsxwfs6prp38nfnl5e77gfrva5km7xvtvvm9rc8sxj06shpc070rlczypcemcglnl6xem2s4q5ufkvl4wxf0akmyzw60xny5kmsv58njej4wktvy0p" />
    <content type="html">
      Attention à cette technique ( dite ClickFix ) qui fait fureur actuellement chez les cybercriminels : elle vise à pousser l&amp;#39;utilisateur à copier-coller un script pour soi-disant résoudre un problème.&lt;br/&gt;&lt;br/&gt;⚠️ Méfiez-vous si l’on vous demande d’exécuter quelque chose pour résoudre un CAPTCHA ou un autre type de problème technique.&lt;br/&gt;&lt;br/&gt;Exemple d&amp;#39;impact :&lt;br/&gt;&lt;br/&gt;&amp;#34;Des milliers de sites WordPress piratés diffusent de fausses mises à jour de Chrome&amp;#34;&lt;br/&gt;&amp;#34;Les campagnes ClickFix battent leur plein depuis un an environ, sans aucun signe d’essoufflement.&amp;#34;&lt;br/&gt;👇 &lt;br/&gt;&lt;a href=&#34;https://www.clubic.com/actualite-541283-des-milliers-de-sites-wordpress-pirates-diffusent-de-fausses-mises-a-jour-de-chrome.html&#34;&gt;https://www.clubic.com/actualite-541283-des-milliers-de-sites-wordpress-pirates-diffusent-de-fausses-mises-a-jour-de-chrome.html&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;Analyses infosec :&lt;br/&gt;&lt;br/&gt;&amp;#34;Behind the CAPTCHA: A Clever Gateway of Malware&amp;#34;&lt;br/&gt;👇&lt;br/&gt;&lt;a href=&#34;https://www.mcafee.com/blogs/other-blogs/mcafee-labs/behind-the-captcha-a-clever-gateway-of-malware/&#34;&gt;https://www.mcafee.com/blogs/other-blogs/mcafee-labs/behind-the-captcha-a-clever-gateway-of-malware/&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;&amp;#34;Unmasking Lumma Stealer: Analyzing Deceptive Tactics with Fake CAPTCHA&amp;#34;&lt;br/&gt;👇&lt;br/&gt;&lt;a href=&#34;https://blog.qualys.com/vulnerabilities-threat-research/2024/10/20/unmasking-lumma-stealer-analyzing-deceptive-tactics-with-fake-captcha&#34;&gt;https://blog.qualys.com/vulnerabilities-threat-research/2024/10/20/unmasking-lumma-stealer-analyzing-deceptive-tactics-with-fake-captcha&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;ClickFix tactic: The Phantom Meet&lt;br/&gt;👇&lt;br/&gt;&lt;a href=&#34;https://blog.sekoia.io/clickfix-tactic-the-phantom-meet/&#34;&gt;https://blog.sekoia.io/clickfix-tactic-the-phantom-meet/&lt;/a&gt;&lt;br/&gt;&lt;br/&gt;#CyberVeille #clickfix #CAPTCHA&lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/396/607/507/490/150/original/986327e4439a813c.png&#34;&gt; &lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/396/607/532/270/227/original/602448b240481a58.png&#34;&gt; &lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/396/607/542/237/899/original/376c70f794dff250.png&#34;&gt; &lt;br/&gt; &lt;img src=&#34;https://media.infosec.exchange/infosec.exchange/media_attachments/files/113/396/607/554/268/078/original/87bbe167c397886c.png&#34;&gt; &lt;br/&gt;
    </content>
    <updated>2024-10-30T13:33:20Z</updated>
  </entry>

</feed>