{"id":139864,"date":"2024-06-19T18:01:25","date_gmt":"2024-06-19T16:01:25","guid":{"rendered":"https:\/\/sftarticles.wpenginepowered.com\/es\/?p=334581"},"modified":"2025-06-12T10:58:36","modified_gmt":"2025-06-12T09:58:36","slug":"si-vous-voyez-ce-message-derreur-sur-chrome-mefiez-vous-votre-pc-pourrait-etre-infecte-par-un-malware","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/si-vous-voyez-ce-message-derreur-sur-chrome-mefiez-vous-votre-pc-pourrait-etre-infecte-par-un-malware\/","title":{"rendered":"Si vous voyez ce message d&#8217;erreur sur Chrome, m\u00e9fiez-vous : votre PC pourrait \u00eatre infect\u00e9 par un malware"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Une nouvelle campagne de distribution de malwares utilise de <strong>faux messages d&#8217;erreur sur Google Chrome, Microsoft Word et OneDrive. <\/strong>Selon <strong><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-google-chrome-errors-trick-you-into-running-malicious-powershell-scripts\/\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">BleepingComputer<\/a><\/strong>, ces fausses alertes incitent les utilisateurs \u00e0 ex\u00e9cuter des <strong>\u00ab correctifs \u00bb malveillants en PowerShell<\/strong>, installant ainsi des malwares sur leurs ordinateurs. Divers groupes de cybercriminels tels que <strong>ClearFake, ClickFix et TA571<\/strong>, connus pour diffuser des spams malveillants, sont impliqu\u00e9s dans cette campagne.<\/p>\n\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/f875d630-96d4-11e6-b152-00163ed833e7\/2845731368\/chrome-logo\" alt=\"Google Chrome\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Google Chrome<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/chrome.fr.softonic.com\/android\" target=\"_self\" rel=\"noopener noreferrer\">T\u00c9L\u00c9CHARGER<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        \r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/chrome.fr.softonic.com\/android\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n\n\n\n<p class=\"wp-block-paragraph\">Dans des attaques pr\u00e9c\u00e9dentes, ClearFake utilisait des superpositions de sites web pour inciter les utilisateurs \u00e0 installer de fausses mises \u00e0 jour du navigateur. Dans ces nouvelles attaques, <strong>les cybercriminels utilisent du JavaScript dans des fichiers HTML joints et des sites web compromis.<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">D&#8217;apr\u00e8s un rapport de l&#8217;entreprise de cybers\u00e9curit\u00e9 <strong><a href=\"http:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/clipboard-compromise-powershell-self-pwn\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">ProofPoint<\/a><\/strong>, ces messages d&#8217;erreur trompent les utilisateurs pour qu&#8217;ils <strong>copient un pr\u00e9tendu correctif PowerShell dans le presse-papiers, puis le collent et l&#8217;ex\u00e9cutent<\/strong> via la fonction Ex\u00e9cuter ou une console PowerShell avec des droits d&#8217;administrateur. \u00ab Bien que la cha\u00eene d&#8217;attaque n\u00e9cessite une interaction significative de l&#8217;utilisateur pour r\u00e9ussir, l&#8217;ing\u00e9nierie sociale est suffisamment intelligente pour pr\u00e9senter \u00e0 quelqu&#8217;un ce qui semble \u00eatre un probl\u00e8me r\u00e9el et une solution simultan\u00e9ment, ce qui peut inciter un utilisateur \u00e0 agir sans prendre en compte le risque \u00bb, avertit la soci\u00e9t\u00e9.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">ProofPoint a identifi\u00e9 <strong>trois cha\u00eenes d&#8217;attaque diff\u00e9rentes<\/strong> dans leurs \u00e9tapes initiales, dont une seule n&#8217;est pas attribu\u00e9e \u00e0 TA571. Dans le premier cas, associ\u00e9 \u00e0 ClearFake, les utilisateurs visitent un site web compromis qui charge <strong>un script malveillant h\u00e9berg\u00e9 sur la cha\u00eene de blocs de Binance<\/strong>. Ce script affiche une fausse alerte Google Chrome et demande au visiteur d&#8217;installer un \u00ab certificat racine \u00bb en ex\u00e9cutant un script PowerShell.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2024\/06\/Falso-mensaje-error-Microsoft-Word-malware-1024x568.jpg\" alt=\"\" class=\"wp-image-334595\" \/><figcaption class=\"wp-element-caption\">Faux message d&#8217;erreur dans Microsoft Word &#8211; Proofpoint<\/figcaption><\/figure>\n<\/div>\n\n\n<p class=\"wp-block-paragraph\">La deuxi\u00e8me cha\u00eene d&#8217;attaque, li\u00e9e \u00e0 une campagne de ClickFix, utilise des <strong>injections sur des sites web compromis pour cr\u00e9er des iframes affichant de faux messages d&#8217;erreur Google Chrome<\/strong>, demandant aux utilisateurs d&#8217;ex\u00e9cuter des commandes PowerShell. La troisi\u00e8me cha\u00eene d&#8217;attaque utilise des <strong>emails avec des fichiers HTML joints ressemblant \u00e0 des documents Microsoft Word<\/strong>, demandant aux utilisateurs d&#8217;installer l&#8217;extension \u00ab Word Online \u00bb pour voir correctement le document.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Dans tous les cas, les commandes PowerShell t\u00e9l\u00e9chargent et ex\u00e9cutent des fichiers malveillants, entra\u00eenant des infections comme <strong>Matanbuchus <\/strong>ou <strong>DarkGate<\/strong>. Avec ces nouvelles campagnes, les cybercriminels profitent du <strong>manque de sensibilisation aux risques d&#8217;ex\u00e9cution de commandes PowerShell <\/strong>et de l&#8217;incapacit\u00e9 de Windows \u00e0 d\u00e9tecter ces actions malveillantes.<\/p>\n\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/f875d630-96d4-11e6-b152-00163ed833e7\/2845731368\/chrome-logo\" alt=\"Google Chrome\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Google Chrome<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/chrome.fr.softonic.com\/android\" target=\"_self\" rel=\"noopener noreferrer\">T\u00c9L\u00c9CHARGER<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        \r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/chrome.fr.softonic.com\/android\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle campagne de distribution de malwares utilise de faux messages d&#8217;erreur sur Google Chrome, Microsoft Word et OneDrive. Selon BleepingComputer, ces fausses alertes incitent les utilisateurs \u00e0 ex\u00e9cuter des \u00ab correctifs \u00bb malveillants en PowerShell, installant ainsi des malwares sur leurs ordinateurs. Divers groupes de cybercriminels tels que ClearFake, ClickFix et TA571, connus pour &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/fr\/si-vous-voyez-ce-message-derreur-sur-chrome-mefiez-vous-votre-pc-pourrait-etre-infecte-par-un-malware\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Si vous voyez ce message d&#8217;erreur sur Chrome, m\u00e9fiez-vous : votre PC pourrait \u00eatre infect\u00e9 par un malware&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9256,"featured_media":139866,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":1},"categories":[16761],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-139864","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/139864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/9256"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=139864"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/139864\/revisions"}],"predecessor-version":[{"id":161222,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/139864\/revisions\/161222"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/139866"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=139864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=139864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=139864"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=139864"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=139864"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=139864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}