Meta et ses utilisateurs dans le viseur des cybercriminels

Image d'illustration. MetaADN
De faux avertissements de suspension de compte Meta circulent actuellement sur internet, exploitant la crainte des utilisateurs pour propager un nouveau malware. Cette campagne vise à tromper les internautes et compromettre la sécurité de leurs appareils et données personnelles.
Tl;dr
- Une nouvelle vague d’attaques FileFix cible les utilisateurs de Meta, utilisant de faux avertissements pour diffuser le malware StealC.
- La méthode détourne l’Explorateur Windows avec des commandes PowerShell malveillantes, exploitant la confiance des victimes pour exfiltrer leurs données.
- Pour se protéger, il est essentiel de ne pas copier-coller de chemins suspects, de privilégier les sites officiels, d’activer la 2FA et d’utiliser un antivirus à jour.
Une nouvelle menace pour les utilisateurs de Meta
Depuis peu, une vague d’attaques exploitant la technique dite FileFix préoccupe experts et entreprises. Détectée par Acronis, cette méthode s’appuie sur des faux avertissements relatifs à des comptes Meta (groupe derrière Facebook et Instagram), invitant les victimes à consulter un soi-disant « rapport d’incident ». Mais derrière cette façade, c’est en réalité le redoutable malware StealC qui se déploie.
Mécanisme d’une fraude bien rodée
Le schéma est sournois : tout commence par un message alarmant, prétendument envoyé par l’équipe support de Meta, menaçant de suspendre le compte sous sept jours. On invite alors l’utilisateur à cliquer sur un bouton « Copier », censé mener vers un fichier explicatif dans l’Explorateur Windows. Or, le chemin copié masque en réalité une commande PowerShell malveillante. Plusieurs éléments peuvent tromper : l’absence des habituels symboles « # » propres aux attaques ClickFix classiques, ou encore des espaces superflus en fin de chaîne.
FileFix, variante récemment popularisée du procédé ClickFix, détourne ainsi l’adresse de l’Explorateur Windows — au lieu de la boîte de dialogue « Exécuter » — pour forcer l’exécution de commandes malicieuses. Cette technique, imaginée à l’origine par le chercheur connu sous le pseudonyme mr.fox, tire parti d’un réflexe humain : croire résoudre un problème informatique signalé.
Un malware capable de tout exfiltrer
Une fois installé, StealC s’avère particulièrement dangereux. Il peut aspirer :
- Identifiants stockés dans le cloud ou sur navigateurs web ;
- Données issues d’applications de messagerie ou portefeuilles cryptos ;
- Cookies d’authentification, accès VPN et captures d’écran du bureau.
Autrement dit, peu d’environnements numériques échappent à sa voracité.
Sensibilisation : premier rempart face au phishing sophistiqué
Face à ce type d’offensive, les recommandations ne changent guère mais méritent d’être rappelées avec insistance. Pour déjouer ces attaques, il est primordial de ne jamais copier-coller un chemin ou une commande reçue par mail ou message suspect — même si cela semble anodin. Privilégier systématiquement la connexion directe au site officiel en cas de doute et activer la double authentification (2FA) figurent aussi parmi les gestes essentiels.
Enfin, s’équiper d’un antivirus efficace – régulièrement mis à jour – reste une mesure indispensable pour renforcer sa cyberdéfense. Quant aux entreprises, la formation des équipes aux techniques d’ingénierie sociale doit devenir la norme pour limiter la propagation des menaces comme FileFix. Comme souvent en cybersécurité, mieux vaut prévenir que guérir…