ClickFix explose (+500%). Infostealers et fraude NFC accĂ©lĂšrent. Voici comment lâIA renforce la dĂ©tection et la rĂ©ponse en 2025.

IA et cybermenaces 2025 : agir face Ă ClickFix
Une hausse de plus de 500% en quelques mois pour une nouvelle technique dâattaque, et beaucoup dâentreprises nâen ont jamais entendu parler. Câest exactement ce que rĂ©vĂšle le panorama du premier semestre 2025 : les attaquants nâont pas seulement âinventĂ©â de nouveaux malwares, ils ont surtout industrialisĂ© des mĂ©thodes qui contournent les dĂ©fenses classiques.
Le rapport de rĂ©fĂ©rence publiĂ© mi-2025 par les Ă©quipes de recherche dâESET met en Ă©vidence quatre signaux forts : lâexplosion de ClickFix (deuxiĂšme vecteur aprĂšs le phishing), les bascules rapides dans le monde des infostealers, lâaccĂ©lĂ©ration des menaces Android (adware et fraude NFC), et un Ă©cosystĂšme ransomware toujours plus chaotique⊠mais pas forcĂ©ment plus rentable.
Dans cette sĂ©rie âIntelligence artificielle dans la cybersĂ©curitĂ©â, je dĂ©fends une idĂ©e simple : si vos contrĂŽles reposent surtout sur des rĂšgles fixes, vous ĂȘtes en retard. Les tendances 2025 montrent que la vitesse dâadaptation des attaquants dĂ©passe celle des mises Ă jour de procĂ©dures. LâIA (bien utilisĂ©e) sert justement Ă rĂ©duire ce dĂ©calage : dĂ©tection comportementale, triage dâalertes, corrĂ©lation multi-sources, rĂ©ponse plus rapide.
ClickFix : lâattaque qui transforme lâutilisateur en âexĂ©cutantâ
ClickFix marche parce quâil dĂ©place lâattaque dans la zone grise entre âoutil lĂ©gitimeâ et âaction lĂ©gitimeâ. Au lieu dâexploiter une faille technique spectaculaire, lâattaquant pousse la victime Ă exĂ©cuter elle-mĂȘme une commande malveillante sous prĂ©texte de ârĂ©parer une erreurâ.
ConcrĂštement, lâutilisateur tombe sur une fausse page dâerreur, un message de type support, ou une instruction âcopiez-collez cette commande dans votre terminal/PowerShell pour rĂ©soudre le problĂšmeâ. La charge utile Ă la fin peut varier : infostealer, ransomware, voire outillage associĂ© Ă des opĂ©rations Ă©tatiques. Et surtout : le vecteur se dĂ©cline sur Windows, macOS et Linux.
Pourquoi ClickFix passe sous le radar
Le cĆur du problĂšme, câest que la sĂ©quence ressemble Ă une action dâassistance. Dans beaucoup dâorganisations, exĂ©cuter des commandes, installer un âpatchâ, autoriser une macro, ou âvalider un certificatâ fait partie du quotidien. Les attaquants sâappuient sur :
- la fatigue dĂ©cisionnelle (trop dâalertes, trop de pop-ups) ;
- la pression du rĂ©sultat (âfaut que ça remarche tout de suiteâ) ;
- lâillusion dâun geste technique lĂ©gitime (âcâest une commande standardâ).
Ce que lâIA peut faire, concrĂštement, contre ClickFix
LâIA est utile ici parce que lâattaque est comportementale. Ce nâest pas uniquement une signature de malware.
- DĂ©tection dâanomalies de scripts et commandes : un modĂšle qui apprend les sĂ©quences habituelles (PowerShell, bash, zsh) peut relever une commande rare, exĂ©cutĂ©e Ă un moment incohĂ©rent, par un utilisateur qui nâa pas ce profil.
- CorrĂ©lation multi-Ă©vĂ©nements : visite dâun domaine fraĂźchement créé â copie dans le presse-papiers â exĂ©cution terminal â crĂ©ation de tĂąche planifiĂ©e. Pris sĂ©parĂ©ment, câest âbruitâ. CorrĂ©lĂ©, câest un scĂ©nario.
- Priorisation et rĂ©ponse assistĂ©e : lâIA gĂ©nĂ©rative peut aider un analyste Ă rĂ©sumer le contexte, proposer une check-list de confinement, et rĂ©diger des actions immĂ©diates (isoler poste, rĂ©voquer tokens, rĂ©initialiser sessions).
Phrase Ă garder en tĂȘte : ClickFix nâexploite pas une vulnĂ©rabilitĂ©, il exploite un rĂ©flexe.
Infostealers 2025 : la donnĂ©e dâaccĂšs devient la monnaie
Les infostealers restent lâun des meilleurs retours sur investissement pour les cybercriminels : voler des identifiants, des cookies de session, des portefeuilles crypto, des donnĂ©es de navigateur, puis monĂ©tiser rapidement.
Le rapport H1 2025 montre une bascule nette : Agent Tesla dĂ©cline, tandis que SnakeStealer (Snake Keylogger) devient lâinfostealer le plus dĂ©tectĂ© dans la tĂ©lĂ©mĂ©trie. Dans le mĂȘme temps, des opĂ©rations de perturbation ont visĂ© des acteurs âmalware-as-a-serviceâ comme Lumma Stealer et Danabot.
Pourquoi ces bascules comptent pour les défenseurs
Le message nâest pas âtel malware remplace tel autreâ. Le message, câest que lâĂ©cosystĂšme est fluide : quand un service tombe, un autre prend la place, parfois en quelques semaines. Les Ă©quipes sĂ©curitĂ© qui attendent un âtop 10 stableâ se trompent de bataille.
Ce qui devient critique :
- surveiller les signaux de compromission dâidentitĂ©s (sessions anormales, MFA fatigue, tokens rĂ©utilisĂ©s) ;
- réduire la valeur des données volées (moindre persistance de session, rotation, segmentation) ;
- accĂ©lĂ©rer la dĂ©tection post-compromission, pas seulement lâantivirus.
OĂč lâIA aide le plus sur les infostealers
LâIA apporte un avantage net sur la dĂ©tection dâusage frauduleux des accĂšs :
- ModĂšles de User and Entity Behavior Analytics (UEBA) : dĂ©tection dâun changement brutal de localisation, de device fingerprint, de modĂšle dâaccĂšs aux applications SaaS.
- Classification intelligente des alertes dâauthentification : rĂ©duction du bruit, mise en avant des Ă©vĂ©nements Ă fort risque (impossible travel, token replay, atypie horaire).
- DĂ©tection de collecte automatisĂ©e : accĂšs en rafale Ă des boĂźtes mail, export massif, requĂȘtes API inhabituelles.
Android : adware en hausse, NFC en forte accélération
Sur Android, deux tendances se détachent :
- les dĂ©tections dâadware grimpent de 160%, portĂ©es par une nouvelle menace dĂ©crite comme sophistiquĂ©e ;
- la fraude via NFC explose avec une hausse de plus de 35 fois, mĂȘme si les volumes globaux restent plus modestes.
Kaleidoscope : la stratĂ©gie de âjumeau malĂ©fiqueâ
Le mĂ©canisme est simple Ă dĂ©crire et pĂ©nible Ă contrer : un attaquant diffuse une application qui ressemble Ă une app lĂ©gitime (ou sâen inspire fortement), mais qui bombarde lâutilisateur de publicitĂ©s intrusives, dĂ©grade les performances et peut servir de marchepied pour dâautres abus.
Le risque cĂŽtĂ© entreprise est rĂ©el, surtout avec le BYOD : baisse de performance, collecte de donnĂ©es, redirections, et parfois introduction dâautres charges.
NFC : lâattaque suit les usages du paiement sans contact
La fraude NFC progresse parce que le sans contact est devenu un rĂ©flexe. Les attaquants lâont compris et itĂšrent vite : campagnes de phishing, relais, nouvelles variantes (on a vu ces derniers cycles se succĂ©der rapidement). Ce nâest pas une menace âde laboratoireâ, câest une course dâadaptation.
Position claire : si vous gĂ©rez des flottes mobiles (ou des populations terrain), traiter la sĂ©curitĂ© mobile comme un sujet secondaire en 2025 nâest plus dĂ©fendable.
IA + mobile : le duo qui manque souvent
Sur mobile, lâIA est surtout utile pour :
- repĂ©rer des patterns dâinstallation et de permissions incohĂ©rents (app lampe torche qui veut lâaccessibilitĂ©, SMS, overlay, etc.) ;
- détecter les comportements anormaux (surconsommation réseau, réveils fréquents, superpositions) ;
- scorer le risque device/utilisateur et déclencher des contrÎles adaptatifs (accÚs conditionnel, step-up MFA).
Ransomware : plus de gangs, moins de paiements
Le paysage ransomware continue de se fragmenter : rivalitĂ©s, fuites, rebrandings, et tensions entre groupes. Le rapport Ă©voque aussi un point qui mĂ©rite quâon sây arrĂȘte : les donnĂ©es 2024 indiquent une hausse des attaques et du nombre de gangs actifs, mais une baisse significative des paiements.
Ăa ne veut pas dire âle ransomware reculeâ. Ăa veut dire que :
- les victimes négocient différemment, restaurent mieux, ou refusent plus souvent ;
- la confiance dans la âpromesse criminelleâ (dĂ©chiffrement, non-divulgation) sâĂ©rode ;
- les dĂ©mantĂšlements et âexit scamsâ ont rendu lâĂ©cosystĂšme plus instable.
Ce que ça change pour votre stratégie
Votre objectif nâest pas de prĂ©dire quel gang frappera demain. Votre objectif est de rĂ©duire le temps de prĂ©sence et de rendre lâattaque coĂ»teuse :
- limiter les mouvements latéraux ;
- dĂ©tecter tĂŽt lâexfiltration ;
- rendre la sauvegarde réellement restaurable ;
- couper les chaĂźnes dâaccĂšs initial (phishing, infostealers, VPN mal protĂ©gĂ©s).
IA pour la rĂ©ponse : utile, Ă condition dâĂȘtre cadrĂ©e
LâIA peut accĂ©lĂ©rer la rĂ©ponse Ă incident si elle est intĂ©grĂ©e Ă un processus solide :
- génération de chronologies à partir des logs (qui a fait quoi, quand) ;
- regroupement dâalertes redondantes, rĂ©duction du bruit SOC ;
- suggestions de playbooks (isolement, blocage, rotation des secrets).
Mais elle ne remplace pas la gouvernance : qui dĂ©cide dâisoler 200 postes ? Qui valide la communication de crise un samedi soir ? En dĂ©cembre, avec des Ă©quipes rĂ©duites, cette question devient trĂšs concrĂšte.
Plan dâaction en 30 jours : passer dâune dĂ©fense âstatiqueâ Ă âadaptativeâ
La meilleure rĂ©ponse aux tendances H1 2025, câest dâaccĂ©lĂ©rer votre boucle dĂ©tection â dĂ©cision â action. Voici un plan pragmatique, applicable dans beaucoup dâorganisations.
Semaine 1 : casser le scénario ClickFix
- Bloquer ou restreindre lâexĂ©cution de scripts non signĂ©s selon les postes.
- Déployer une rÚgle simple : aucun copier-coller de commandes depuis un navigateur sans validation interne.
- Mettre un message court dans Teams/Slack : âSi une page vous demande dâexĂ©cuter une commande pour ârĂ©parerâ, stop â support.â
Semaine 2 : rĂ©duire lâimpact des infostealers
- Réviser la durée de vie des sessions et tokens pour les applications critiques.
- Forcer le MFA rĂ©sistant au phishing quand câest possible.
- Mettre en place une dĂ©tection dâanomalies de connexions (UEBA) ou, au minimum, des alertes sur patterns Ă haut risque.
Semaine 3 : sécuriser le mobile (vraiment)
- ContrĂŽler permissions, installation hors stores, et posture device.
- Activer lâaccĂšs conditionnel : poste/phone âĂ risqueâ â restrictions.
- Sensibiliser sur phishing mobile (SMS, QR, fausses pages support) avec 2 scénarios concrets.
Semaine 4 : tester votre capacité ransomware
- Exercice table-top de 60 minutes : âinfostealer â accĂšs admin â exfiltration â chiffrementâ.
- Test de restauration : une sauvegarde, une application, un délai mesuré.
- Formaliser une check-list âweek-end / jours fĂ©riĂ©sâ (dĂ©cembre est un bon moment pour la faire avant la reprise).
Une organisation mature ne cherche pas la perfection. Elle cherche la répétabilité : détecter, trier, agir, apprendre.
LâIA en cybersĂ©curitĂ© : un amplificateur, pas un talisman
Les tendances du premier semestre 2025 sont cohĂ©rentes : les attaques privilĂ©gient les chemins oĂč lâhumain et lâoutil se confondent (ClickFix), oĂč la valeur est immĂ©diate (infostealers), oĂč les usages explosent (mobile/NFC), et oĂč le crime organisĂ© sâadapte en continu (ransomware).
Mon avis : lâIA est indispensable, mais uniquement si elle est connectĂ©e Ă votre rĂ©alitĂ© opĂ©rationnelle â vos logs, vos endpoints, votre IAM, vos playbooks. Une IA âposĂ©e Ă cĂŽtĂ©â ne fera pas grand-chose. Une IA intĂ©grĂ©e Ă une chaĂźne de dĂ©tection et de rĂ©ponse, oui.
Si vous deviez choisir une seule prioritĂ© pour dĂ©marrer dĂšs maintenant : utilisez lâIA pour rĂ©duire le temps entre le premier signal faible et la premiĂšre action de confinement. Câest lĂ que se joue la diffĂ©rence entre un incident contenu et une crise.
Et vous, votre organisation est-elle structurĂ©e pour rĂ©agir en minutes⊠ou en jours, quand la prochaine vague âClickFix-likeâ arrivera ?