Les chercheurs en cybersécurité ont découvert une campagne frauduleuse sophistiquée liée à Windows Update, conçue pour voler les informations des utilisateurs. Déguisé en mises à jour légitimes pour Windows 24H2, le malware est distribué via le site Web frauduleux de Microsoft. Cette vulnérabilité est particulièrement dangereuse car elle s’appuie sur des documents gouvernementaux, notamment un code de base de connaissances (KB) fiable, pour contourner le scepticisme des utilisateurs et les outils de défense automatisés.
La campagne a été signalée pour la première fois par Stefan Dasic, chercheur en criminalistique chez Malwarebytes, qui a remarqué que la fausse mise à jour Windows ciblait principalement les mots de passe des comptes et les données de paiement. Même si la vague actuelle semble cibler les utilisateurs francophones, les experts préviennent que ce type de campagnes va se mondialiser à court terme. Menace Apple iPhone : le logiciel espion “DarkSword” frappe des millions d’iPhone alors que les chercheurs découvrent une campagne mondiale de piratage “Hit-and-Run”
Fausse méthode Windows Update
L’attaque commence lorsqu’un utilisateur est redirigé vers un site Web malveillant qui imite l’apparence d’un site Web officiel de Microsoft. À partir de cette page, les utilisateurs sont encouragés à télécharger ce qui est présenté comme une mise à jour Windows essentielle. Une fois livré, le fichier ne se lie pas au système d’exploitation mais installe à la place un outil de collecte de données qui empêche le logiciel de sécurité de le détecter.
Selon Dasic, la capacité d’un fichier à paraître légitime est sa plus grande force. En encapsulant le malware dans un package qui ressemble à une mise à jour standard, les attaquants augmentent les chances que le téléchargement « contourne » l’attention des utilisateurs expérimentés.
Windows Update : menaces pour l’intégrité des données et du système
L’objectif principal de cette mise à jour Windows malveillante est de voler des informations numériques. Lorsque le système est compromis, le logiciel malveillant recherche les mots de passe du navigateur stockés, les informations d’identification du portefeuille de crypto-monnaie et les informations de carte de crédit stockées sur l’appareil. Étant donné que l’outil désactive le logiciel de sécurité, l’infection peut continuer longtemps à l’insu de l’utilisateur.
Au-delà de la perte de données elle-même, les chercheurs en sécurité s’inquiètent du fait que cela réduit la dépendance à l’égard du processus Windows Update lui-même. Si les utilisateurs hésitent à installer des correctifs de sécurité par crainte des logiciels malveillants, la menace qui pèse sur l’ensemble de l’environnement Windows est considérablement accrue.
Comment vérifier les mises à jour Windows authentiques
Microsoft et les chercheurs en sécurité soulignent que les utilisateurs ne doivent pas télécharger de correctifs système à partir de sites Web tiers ou de liens reçus via des messages non sollicités. Le moyen le plus sécurisé d’exécuter Windows Update consiste à utiliser les paramètres intégrés de l’appareil. Pour vous assurer que votre système reste en sécurité, procédez comme suit :
- Installez simplement la mise à jour via Paramètres > Windows Update > Rechercher les mises à jour.
Méfiez-vous des sites « Support Microsoft » qui font la promotion de téléchargements en direct en dehors du format officiel de Windows Update.
Utilisez l’authentification multifacteur (MFA) pour protéger les comptes même si les mots de passe sont compromis. Gardez à jour un logiciel antivirus tiers réputé pour détecter les menaces susceptibles de désactiver votre matériel local. EchoLeak : première vulnérabilité zéro clic corrigée, CVE-2025-3271, découverte par Aim Labs dans Microsoft 365 Copilot AI, permettant aux attaquants de voler des données sans discernement, maintenant corrigée.
Sensibilisation mondiale et analyse des risques
Si les premières analyses ont montré un intérêt auprès des utilisateurs français, les outils utilisés pour créer ces fausses mises à jour Windows sont bien plus sophistiqués. Les sociétés de cybersécurité surveillent les domaines similaires aux noms de fichiers dans d’autres langues. Les utilisateurs du monde entier sont encouragés à faire preuve de prudence, car le cycle des « Patch Tuesday » fournit souvent une couverture aux attaquants pour publier des mises à jour frauduleuses tandis que les utilisateurs se concentrent sur la sécurité légitime. La mise à jour de la version Windows 24H2 a fourni un nouveau point d’ancrage pour ces attaquants, car les utilisateurs recherchent souvent les dernières mises à jour et améliorations de sécurité liées à cette nouvelle version.
(L’article ci-dessus a été publié pour la première fois le 15 avril 2026 à 10 h 24 IST. Pour plus d’informations et de mises à jour sur la politique, le monde, les sports, le divertissement et le style de vie, visitez notre site Web Latestly.com).