Header WY-Créations
ClickFix 2025 : le Faux Écran Windows qui Menace les Entreprises Françaises

ClickFix 2025 : le Faux Écran Windows qui Menace les Entreprises Françaises

Florence Salmon - Fondatrice WY-Créations

Florence Salmon

Fondatrice WY-Créations® – Référenceuse senior SEO & développeuse – +500 sites livrés depuis 2018

★★★★★ +125 avis 5 étoiles Lire les avis clients →

Alerte rouge sur la cybersécurité des entreprises françaises. ClickFix, une technique d'ingénierie sociale particulièrement redoutable, a explosé de 500% au premier semestre 2025. Son principe : un faux écran de mise à jour Windows tellement réaliste que les victimes pensent leur système bloqué à 95%. En réalité, elles exécutent elles-mêmes la commande qui installe le malware. Selon Microsoft, ClickFix représente désormais 47% des méthodes d'accès initial aux systèmes d'entreprise.

ClickFix 2025 faux écran Windows menace entreprises cybersécurité
+500%
Hausse S1 2025
47%
Accès initiaux (Microsoft)
8%
Incidents bloqués (ESET)
2ᵉ
Attaque la plus courante

Dans cet article

+500%
Augmentation S1 2025 vs S2 2024
47%
Méthodes d'accès initial
4/5
Via Google Search
~25%
Santé & auto touchés

Le principe de ClickFix

ClickFix n'est pas un malware traditionnel. C'est une technique d'ingénierie sociale particulièrement efficace qui exploite la confiance des utilisateurs envers les écrans système de Windows. L'objectif : inciter la victime à effectuer elle-même une action que les logiciels de sécurité bloqueraient normalement si elle était automatisée.

La menace ClickFix connaît une escalade alarmante en 2025. Selon un rapport Microsoft, elle a représenté 47% des méthodes d'accès initial au cours de l'année écoulée. Les données ESET confirment cette tendance : ClickFix est devenue la 2ᵉ cyberattaque la plus courante après le phishing, représentant près de 8% de tous les incidents bloqués.

🚨 Chiffre alarmant : ClickFix a explosé d'environ 500% au premier semestre 2025 par rapport au second semestre 2024. Cette croissance fulgurante s'explique par l'efficacité combinée de la technique et son impact psychologique sur les victimes.

Pourquoi ClickFix fonctionne si bien

L'efficacité de ClickFix repose sur plusieurs facteurs psychologiques. Selon Jiří Kropáč, directeur de Threat Prevention chez ESET : les victimes, sous la pression d'une erreur factice, agissent rapidement sans vérifier si la commande est légitime — pensant résoudre un problème urgent.

Ce qui rend la détection difficile : c'est l'utilisateur qui initie lui-même le copier-coller et l'exécution de la commande. Les outils de sécurité classiques peinent à distinguer une action malveillante d'une action légitime quand elle est déclenchée manuellement par l'utilisateur.

Mécanisme d'attaque détaillé

L'attaque se déroule en plusieurs étapes minutieusement orchestrées. Les chercheurs de Huntress ont documenté le processus complet de cette nouvelle variante.

⚡ Le déroulement de l'attaque ClickFix

1
Site piégé
Clic sur pub ou faux test d'âge
2
Plein écran
Faux écran Windows Update
3
Instructions
Win+R + coller commande
4
Injection
Code dans processus .NET
5
Infection
Installation infostealer

Le faux écran Windows Update

La nouvelle variante imite parfaitement la page d'accueil bleue de Windows Update en plein écran. Elle affiche des animations réalistes "Mise à jour en cours" avec une barre de progression bloquée à 95%, créant un sentiment d'urgence.

🪟 Simulation de l'écran d'attaque

Mise à jour de sécurité critique en cours...

95% - Finalisation de l'installation

Pour terminer l'installation, appuyez sur Win + R et collez la commande ci-dessous.

⚠️ ATTENTION : Cet écran est un PIÈGE. Une vraie mise à jour Windows ne demande JAMAIS de coller une commande dans "Exécuter". Ne faites jamais cela !

Les malwares distribués

ClickFix agit comme une porte d'entrée pour des maliciels très variés. La technique est utilisée dans le cadre du MaaS (Malware as a Service), où les outils malveillants sont distribués à la demande à des groupes cybercriminels moins techniques.

🦠 Principaux malwares déployés via ClickFix

🔓 LummaC2

Infostealer puissant ciblant les identifiants, données bancaires et portefeuilles de cryptomonnaies. Très actif dans les campagnes 2025.

👁️ Rhadamanthys

Voleur d'informations sophistiqué capable d'extraire cookies, mots de passe, données financières et informations système.

🐍 SnakeStealer

A dépassé Agent Tesla comme principal outil de vol. Enregistrement de frappes, captures d'écran, vol d'identifiants.

🔐 RATs & Ransomwares

Chevaux de Troie d'accès à distance, cryptominers et ransomwares. Certaines campagnes sont liées à des groupes étatiques.

La stéganographie : malware caché dans les pixels

Ce qui est particulièrement inhabituel dans les nouvelles variantes 2025, c'est l'utilisation de la stéganographie. Le code malveillant est directement encodé dans les données des pixels des images PNG.

💡 Technique avancée : Plutôt que d'ajouter des données à un fichier, le malware est intégré dans les canaux de couleur spécifiques des images PNG. Un "Stego Loader" .NET extrait, déchiffre et exécute ensuite le code malveillant directement en mémoire, échappant ainsi à de nombreuses détections.

Les vecteurs de diffusion

L'efficacité de ClickFix réside aussi dans ses vecteurs de diffusion qui contournent les protections classiques.

📡 Principaux canaux de propagation

🔍
Google Search
80%
4 pages ClickFix sur 5 consultées via recherche Google (malvertising, SEO poisoning)
📧
Phishing email
Storm-1865
Campagne ciblant l'hôtellerie via faux emails Booking.com
🌐
Sites compromis
Multi-OS
JavaScript malveillant redirigeant vers pages ClickFix (Windows, Linux, macOS)

Le vecteur principal observé par Push Security est Google Search. Les attaquants utilisent le malvertising (publicités malveillantes) ou le SEO poisoning pour apparaître en haut des résultats de recherche. Cette approche court-circuite la plupart des contrôles anti-phishing implémentés au niveau des serveurs e-mail.

Entreprises ciblées

Les spécialistes de Sophos X-Ops ont identifié un large éventail d'organisations touchées par ClickFix. La tactique est utilisée par de nombreux acteurs malveillants, y compris des cybercriminels parrainés par des États.

🎯 Secteurs les plus touchés (Sophos, mars 2025)

🏥
Cliniques & cabinets médicaux
~25%
🚗
Concessionnaires automobiles
~25%
🏨
Secteur hôtelier
Storm-1865
📞
Services relation client
Calendrier

⚠️ Attention PME : Les entreprises utilisant des services de relation client et de calendrier sont particulièrement visées. La campagne Storm-1865 cible spécifiquement le secteur hôtelier via des emails imitant Booking.com.

Techniques avancées 2025

Les chercheurs de Push Security ont identifié des campagnes récentes qui poussent la menace à un niveau inédit. ClickFix évolue constamment pour contourner les défenses.

🔬 Évolutions techniques observées

🎬 Tutoriels vidéo

Certaines pages incluent désormais des vidéos explicatives montrant comment exécuter la commande, renforçant la crédibilité de l'attaque.

⏱️ Minuteurs

Des compteurs à rebours créent un sentiment d'urgence, poussant les victimes à agir rapidement sans réfléchir.

🖥️ Adaptation OS

Les pages s'adaptent au système d'exploitation de la victime : Windows, macOS, Linux, iOS et même Android.

☁️ Faux CloudFlare

Le leurre le plus avancé imite une page de vérification CloudFlare, très crédible pour les utilisateurs techniques.

Builders de pages ClickFix

Il existe désormais des builders de pages ClickFix permettant à d'autres cybercriminels de reproduire l'attaque en masse. Ces outils no-code abaissent considérablement le niveau technique requis pour lancer des campagnes.

Code volontairement brouillon

Les chercheurs de Huntress décrivent un code volontairement brouillon, avec des commandes inutiles, des phrases hors contexte, et des références improbables — jusqu'à une citation d'un discours ONU. Cette technique vise à complexifier l'analyse et la détection.

Comment se protéger

Face à ClickFix, la protection combine sensibilisation humaine et mesures techniques. Les entreprises doivent adopter une approche transversale.

🛡️ Mesures de protection recommandées

🎓 Formation continue

Sensibiliser les collaborateurs à ne jamais exécuter de commandes suspectes. Règle d'or : les sites ne demandent jamais de copier et exécuter du code manuellement.

🔒 Politiques de sécurité

Blocage ou restriction de PowerShell via AppLocker ou Windows Defender Application Control. Limiter l'accès à Win+R (Exécuter).

🔍 Solutions NDR/MDR

Déployer des services de détection et réponse (Network Detection & Response, Managed Detection & Response) pour identifier les comportements suspects.

🌐 Vérification des URLs

Former les équipes à vérifier les domaines visités. Ne jamais cliquer sur des publicités promettant des mises à jour système.

🛡️ Antivirus à jour

Maintenir les solutions de sécurité (Avast, Bitdefender, Microsoft Defender) à jour. Même si elles ne détectent pas tout, elles restent une couche essentielle.

📋 Surveillance comportementale

Monitorer l'utilisation du raccourci Exécuter de Windows, les commandes PowerShell suspectes et les programmes d'installation inhabituels.

✅ Règle d'or : Une vraie mise à jour Windows ne demande JAMAIS de coller une commande dans "Exécuter" (Win+R). Toute invite de ce type est une arnaque. Les mises à jour légitimes se font uniquement via les Paramètres Windows ou le site officiel Microsoft.

Conclusion : vigilance maximale requise

La croissance de 500% de ClickFix en 2025 est un signal d'alarme pour toutes les entreprises. Manipuler le comportement humain est parfois aussi — voire plus — efficace que l'exploitation de failles techniques.

Constat

Menace n°2

ClickFix est devenue la 2ᵉ cyberattaque la plus courante après le phishing, représentant 47% des accès initiaux selon Microsoft.

Risque

Contournement des défenses

L'utilisateur exécute lui-même la commande malveillante, rendant la détection très difficile pour les outils de sécurité classiques.

Action

Former et surveiller

Une prévention efficace combine sensibilisation des équipes, technologies intelligentes et surveillance comportementale continue.

🔴 Le mot de la fin : La plus grande faille reste la curiosité et la précipitation humaines. Face à des attaques aussi insidieuses que ClickFix, même les utilisateurs les plus aguerris peuvent être pris au piège. La sensibilisation régulière des équipes est votre meilleure ligne de défense.

Questions fréquentes

Qu'est-ce que l'attaque ClickFix ?
ClickFix est une technique d'ingénierie sociale qui pousse les utilisateurs à copier-coller puis exécuter des commandes malveillantes dans leur terminal Windows (Win+R). Elle utilise de faux écrans de mise à jour Windows, de faux captchas ou de fausses vérifications humaines pour tromper les victimes. L'attaque ne repose sur aucune faille technique, mais uniquement sur la manipulation psychologique.
Pourquoi ClickFix est-elle si dangereuse en 2025 ?
ClickFix a explosé de 500% au premier semestre 2025 et représente désormais 47% des méthodes d'accès initial selon Microsoft. C'est la 2ᵉ cyberattaque la plus courante après le phishing (8% des incidents bloqués selon ESET). Elle est particulièrement dangereuse car l'utilisateur exécute lui-même la commande malveillante, ce qui contourne la plupart des outils de sécurité.
Quels malwares sont distribués via ClickFix ?
ClickFix distribue principalement des infostealers comme LummaC2 et Rhadamanthys qui volent identifiants, données financières et portefeuilles crypto. On trouve aussi SnakeStealer, des RATs (chevaux de Troie d'accès à distance), des cryptominers et des ransomwares. La nouvelle variante utilise la stéganographie pour cacher le malware dans les pixels d'images PNG.
Comment se protéger de ClickFix ?
Ne jamais copier-coller et exécuter de commandes depuis un site web. Les vraies mises à jour Windows ne demandent jamais cela. Former les collaborateurs à reconnaître ces attaques. Utiliser des politiques de sécurité (AppLocker, Windows Defender) pour bloquer PowerShell. Déployer des solutions NDR/MDR pour détecter les comportements suspects. Vérifier systématiquement les URLs des sites visités.
Quelles entreprises sont ciblées par ClickFix ?
Selon Sophos, environ 25% des organisations touchées sont des concessionnaires automobiles, cliniques et cabinets médicaux. Les entreprises utilisant des services de relation client et de calendrier sont particulièrement visées. La campagne Storm-1865 cible spécifiquement le secteur hôtelier via des emails imitant Booking.com.