Fausses mise à jour Chrome via le malware ClearFake.

Fausses mise à jour de Chrome via le malware ClearFake.

Le malware Atomic Stealer frappe macOS via de fausses mises à jour du navigateur. La campagne de fausse mise à jour du navigateur « ClearFake » s’est étendue à macOS, ciblant les ordinateurs Apple infectés par le malware Atomic Stealer (AMOS). La campagne ClearFake a débuté en juillet de cette année pour cibler les utilisateurs de Windows avec de fausses invites de mise à jour de Chrome qui apparaissent sur les sites violés via des injections JavaScript.

Malwarebytes et le chercheur en sécurité Ankit Anubhav ont repéré la nouvelle manigance d’AMOS. Il ne se cache plus derrière des pubs, mais derrière une fausse mise à jour de Safari et de Chrome (baptisée « ClearFake »). Les pirates ont mis en ligne des pages singeant l’interface des sites web d’Apple et de Google, afin de tromper les utilisateurs Mac. Il est fortement recommandé aux utilisateurs de mettre à jour Safari ou Chrome via les mécanismes intégrés aux logiciels dans les réglages systèmes.

En mai 2023, AMOS, un braqueur de fichiers et de mots de passe pour macOS. Des chercheurs ont découvert un malware nommé AMOS qui cible macOS. Caché dans une image disque couramment utilisée pour installer des applications tierces, il vole des informations sensibles comme les mots de passe. Une étude menée par Cyble Research and Intelligence Labs (CRIL) met en lumière le malware AMOS pour Atomic macOS Stealer.

Selon Randy McEoin, Plusieurs fausses campagnes de mises à jour malveillantes sont menées sur des milliers de sites Web compromis. Ici, je vais en parcourir un avec un modèle qui ne correspond pas à d’autres que j’ai suivis. Cette campagne semble avoir débuté vers le 19 juillet 2023. D’après une recherche sur PublicWWW de la base d’injection64, il y a au moins 434 sites infectés.

Pour l’ingénieur système Florian Burnel, ClearFake est une méthode assez récente de distribution de logiciels malveillants qui s’appuie sur des sites WordPress compromis pour diffuser de fausses mises à jour de navigateur web. Si l’utilisateur se fait piéger, ce n’est pas une mise à jour pour son navigateur qu’il récupère, mais un malware ! D’ailleurs, les cybercriminels n’hésitent pas à abuser de Google Ads pour tenter d’attirer l’attention des utilisateurs. “La popularité de stealers tels qu’AMOS permet d’adapter facilement le payload à différentes victimes, avec des ajustements mineurs”, a déclaré Jérôme Segura”.


La politique de sécurité informatique, essentielle à l'ère numérique, vise à protéger les systèmes, réseaux et données contre les menaces en ligne. Elle établit des directives pour gérer les risques, mettre en place des mesures de prévention et de détection des intrusions, ainsi que des protocoles de réponse en cas d'incidents. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

En promouvant la sensibilisation, la formation et la conformité aux normes de sécurité, une politique efficace renforce la résilience des organisations face aux cyberattaques, garantissant la confidentialité, l'intégrité et la disponibilité des informations cruciales.


La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

A propos de l'auteur

Retour en haut