Technologie

Alerte : Les CAPTCHA "Je ne suis pas un robot" deviennent une arme redoutable pour les hackers

2025-04-07

Auteur: Philippe

Attention aux CAPTCHA utilisés par les hackers

Les cybercriminels utilisent notre confiance envers les tests CAPTCHA pour propager des logiciels malveillants. Cette nouvelle technique d'escroquerie, tirant parti de notre « tolérance au clic », suscite une inquiétude grandissante parmi les experts en cybersécurité.

Faux tests CAPTCHA et redirections malveillantes

Dans son dernier rapport sur les menaces informatiques, HP alerte sur l'utilisation de faux tests CAPTCHA « Je ne suis pas un robot » qui conduisent les victimes vers des sites malveillants. Alors que les utilisateurs multiplient les étapes d'authentification en ligne, les hackers se servent de cette routine bien établie pour nous faire cliquer sans méfiance sur des contenus dangereux. HP décrit ce phénomène comme la « tolérance au clic », un effective vecteur d'attaque parmi les cybercriminels.

Injection de code et chevaux de Troie

Des chercheurs de HP ont révélé récemment avoir identifié plusieurs campagnes où des cybercriminels créent de faux CAPTCHA, redirigeant les utilisateurs vers des plateformes sous leur contrôle. Une fois sur ces sites, les victimes sont invitées à renseigner plusieurs étapes d'authentification frauduleuses, à leur insu. Ce faisant, elles exécutent des commandes PowerShell infectées sur leur ordinateur.

Ces injections de code peuvent installer en toute discrétion des chevaux de Troie à accès distant (RAT), ainsi que des voleurs d’informations, tels que le tristement célèbre Lumma Stealer, connu pour avoir exploité cette faille de sécurité. Ces malwares ont la capacité d'accéder à des données sensibles stockées sur l'appareil et, dans certains cas, de prendre le contrôle total du système de la victime.

Bots et complexité des CAPTCHA

Les hackers profitent également de l'amélioration des bots, capables de contourner les CAPTCHA légitimes, ce qui incite les plateformes à complexifier leurs méthodes d'authentification. Cette complexité habitué les utilisateurs à effectuer davantage de vérifications, les rendant ainsi moins méfiants face aux multiples étapes proposées par les pirates informatiques.

Stratégies inquiétantes et malware XenoRAT

Le rapport met également en lumière d'autres stratégies inquiétantes, comme l'utilisation du cheval de Troie XenoRAT. Ce malware open-source, possédant des fonctionnalités avancées de surveillance, peut prendre le contrôle du microphone et de la caméra des victimes. Les attaquants usent d'ingénierie sociale pour persuader les utilisateurs d'activer les macros dans des documents Word ou Excel, facilitant ainsi la pénétration du malware.

Code malveillant dissimulé dans des fichiers SVG

Une autre méthode sournoise consiste à dissimuler du code JavaScript malveillant dans des images vectorielles au format SVG. Ces fichiers, qui s'ouvrent par défaut dans les navigateurs, exécutent automatiquement le code malveillant et peuvent déployer jusqu'à sept charges virales différentes, incluant des chevaux de Troie et des voleurs d'informations.

Exploitation du langage Python pour des attaques

Les cybercriminels exploitent aussi la popularité croissante du langage Python pour développer des scripts malveillants. Avec la montée en puissance de l'intelligence artificielle générative et de l'analyse de données, Python se retrouve sur un nombre croissant d'ordinateurs, ce qui représente une nouvelle opportunité d'attaques. Le rapport indique qu'au moins 11 % des menaces détectées par e-mail ont réussi à contourner une ou plusieurs sécurités de messagerie.

Le danger est bien réel et persistant, un rappel pour tous ceux qui naviguent en ligne : restez vigilant!