ClickFix sur macOS : pourquoi “copier-coller cette commande” est devenu le piège parfait
Publié le 15 février 2026 · 12 min de lecture
Le phishing n’essaie plus seulement de vous faire “entrer votre mot de passe”. Une tendance beaucoup plus dangereuse consiste à vous faire exécuter vous-même une action technique qui contourne vos réflexes de sécurité. Sur macOS, l’arnaque la plus rentable du moment se résume à une phrase : “Ouvrez Terminal et collez cette commande”. Ce scénario, souvent appelé ClickFix, s’appuie sur des pages de pseudo-guides et des résultats sponsorisés qui imitent l’aide officielle ou des tutoriels plausibles. Le résultat : un logiciel voleur d’identifiants (infostealer) peut récupérer vos cookies, mots de passe, sessions web, portefeuilles crypto, et parfois même des données de votre trousseau d’accès.
La mauvaise nouvelle, c’est que même des utilisateurs prudents se font piéger quand ils sont pressés (“j’ai juste besoin d’installer Homebrew”, “je dois vérifier l’espace disque”, “je cherche un résolveur DNS”). La bonne nouvelle, c’est qu’on peut réduire drastiquement l’impact avec une stratégie concrète : ne pas exécuter de commandes non comprises, durcir macOS, et surtout segmenter vos identités email et vos OTP pour limiter ce qui peut être volé ou réutilisé.
⚠️ Idée clé
Si un attaquant vole votre navigateur, il vole souvent vos sessions (cookies) avant de voler vos mots de passe. Dans ce cas, même un bon mot de passe ne suffit pas : votre défense doit inclure la segmentation (emails temporaires/alias) et l’hygiène OTP.
Comment fonctionne ClickFix : un “tutoriel” qui vous fait installer un voleur
ClickFix n’est pas une vulnérabilité magique. C’est un pattern d’ingénierie sociale qui transforme une recherche banale en une exécution de code. Les variantes observées suivent souvent ce chemin :
- Recherche Google sur un sujet technique (outil, commande, dépannage).
- Résultat sponsorisé ou page très bien référencée qui ressemble à un guide (parfois sur une plateforme d’IA, un blog, ou un site qui imite un support officiel).
- Instruction “simple” : coller une commande dans Terminal pour “réparer” ou “installer” un outil.
- Commande masquée (base64, pipes, redirections) qui télécharge un script et l’exécute.
- Charge utile : infostealer (vol de trousseau, données navigateur, tokens, etc.).
Ce qui rend le piège efficace, c’est la plausibilité : beaucoup d’installations légitimes sur macOS passent par Terminal. L’attaquant ne vous demande pas de faire quelque chose “suspect”, il vous demande de faire quelque chose de courant — mais au mauvais endroit, et avec une commande volontairement opaque.
Les “signaux rouges” : reconnaître une commande-piège en 10 secondes
Vous n’avez pas besoin d’être expert pour détecter 80% des commandes dangereuses. Voici une check-list pragmatique :
1) Un téléchargement exécuté directement
Tout ce qui ressemble à curl ... | sh, curl ... | zsh, wget ... | bash est un drapeau rouge. Cela signifie : “télécharge un script et exécute-le sans inspection”. Même quand c’est légitime, c’est une pratique risquée.
2) Du contenu décodé puis exécuté
Les chaînes longues avec base64 (décodage) suivies d’une exécution sont souvent utilisées pour cacher ce que fait réellement la commande.
3) Des guillemets bizarres, des morceaux cassés
Les attaquants fragmentent parfois un mot (ex : cu""rl) pour contourner des filtres de sécurité et des détecteurs. Si l’écriture paraît “bizarre”, ce n’est pas un style : c’est un camouflage.
4) Un domaine inconnu ou improbable
Un guide sérieux vous renvoie vers le site officiel du projet (GitHub, documentation du mainteneur) ou un dépôt connu. Si le script vient d’un domaine inconnu, récent, ou sans réputation, stop.
✅ Réflexe simple
Remplacez “exécuter tout de suite” par “télécharger d’abord”. Par exemple : téléchargez le script dans un fichier, ouvrez-le, lisez-le, puis décidez. Si vous n’êtes pas capable de le lire, vous n’êtes pas censé l’exécuter.
Pourquoi les emails et les OTP sont au cœur du risque
Un infostealer ne vole pas seulement des mots de passe : il vole ce qui permet de se connecter sans mot de passe. Les éléments les plus critiques se trouvent souvent dans trois endroits :
- Navigateur : cookies de session, tokens, mots de passe enregistrés, autofill, extensions.
- Trousseau d’accès : identifiants Wi‑Fi, mots de passe d’apps, secrets divers.
- Boîte email : liens de réinitialisation, confirmations d’inscription, “magic links”, et codes à usage unique (OTP).
C’est là que l’email devient l’axe central : si un attaquant obtient l’accès à votre messagerie (ou à un token de session), il peut déclencher des réinitialisations sur vos services, intercepter des liens, et contourner des barrières. Beaucoup d’OTP arrivent par email. Et même quand l’OTP vient d’une app, l’email reste souvent le canal de récupération (“mot de passe oublié”).
Défense en couches : une stratégie réaliste, pas un mantra
La sécurité utile, c’est ce que vous pouvez faire au quotidien. Voici une approche en quatre couches, adaptée aux usages réels (achats en ligne, essais gratuits, outils pro, dev, SaaS, etc.).
Couche A — Empêcher l’exécution : réduire les occasions de “copier-coller”
Quand vous installez un outil, privilégiez les sources officielles : site du projet, GitHub du mainteneur, gestionnaires de paquets connus. Méfiez-vous des “guides rapides” trouvés via une pub. Si vous arrivez sur une page qui vous pousse à coller une commande sans explication, considérez-la comme hostile.
Astuce organisationnelle : gardez un fichier personnel (notes) avec les liens officiels et les commandes d’installation que vous avez déjà validées. Ainsi, vous ne repassez pas par une recherche web à chaque fois, et vous réduisez l’exposition aux résultats sponsorisés.
Couche B — Durcir macOS : limiter l’impact si ça arrive
Même avec de bons réflexes, un moment d’inattention peut arriver. L’objectif est que l’incident ne devienne pas une catastrophe.
- Utilisez un compte non-admin pour la navigation et les tâches courantes ; admin seulement quand nécessaire.
- Mettez à jour macOS et le navigateur ; les infostealers tirent souvent parti de faiblesses connues.
- Réduisez les extensions au strict minimum ; traitez-les comme du code exécuté en permanence.
- Séparez les profils navigateur (pro/perso) : un vol de cookies ne doit pas ouvrir toute votre vie.
Couche C — Segmenter l’identité : emails temporaires et alias
C’est la couche la plus sous-estimée, et pourtant l’une des plus efficaces. La segmentation réduit deux choses :
- La surface d’attaque : moins votre email principal est exposé, moins il finit dans des bases de données, moins il reçoit de phishing ciblé.
- Le rayon d’explosion : si un service est compromis, il ne “contamine” pas vos autres comptes.
Concrètement :
- Pour les essais gratuits, téléchargements, inscriptions ponctuelles : email temporaire (réception immédiate, puis oubli).
- Pour les services récurrents mais non critiques (forums, outils secondaires) : alias dédié par service ou par catégorie.
- Pour les services critiques (banque, impôts, comptes pro) : email principal, mais protégé (2FA fort, alertes, règles de filtrage).
TempForward s’inscrit précisément dans cette logique : vous créez une adresse temporaire pour éviter d’exposer votre adresse principale. Si un site revend votre email, subit une fuite, ou devient une cible de phishing, ce n’est pas votre identité durable qui se retrouve dans la nature.
Couche D — Hygiène OTP : casser le scénario “je réinitialise tout par email”
Les OTP par email sont pratiques, mais ils rendent votre boîte mail encore plus critique. Quelques règles simples changent tout :
- Évitez l’OTP par email pour les comptes sensibles : privilégiez une app d’authentification ou une clé de sécurité.
- Ne mélangez pas comptes importants et inscriptions “jetables” sur la même adresse.
- Activez les alertes : notification de connexion, nouveaux appareils, règles de transfert, etc.
- Vérifiez les règles de redirection dans votre messagerie : les attaquants ajoutent souvent des forwards pour rester.
🧩 Le point subtil
Beaucoup d’attaques ne “cassent” pas l’OTP. Elles contournent l’OTP en volant une session existante, ou en récupérant les liens de réinitialisation dans l’email. C’est pourquoi la segmentation email + profils navigateur est si importante.
Plan d’action : que faire si vous avez déjà collé une commande
Si vous avez exécuté une commande douteuse, n’attendez pas “de voir”. Les infostealers travaillent vite. Voici une réponse d’urgence réaliste :
1) Déconnecter et isoler
Coupez le réseau (Wi‑Fi off) pour stopper l’exfiltration. N’éteignez pas forcément tout de suite si vous voulez préserver des traces, mais stoppez la communication.
2) Changer les mots de passe depuis un autre appareil sain
Ne changez pas vos mots de passe sur la machine potentiellement infectée. Commencez par votre email principal, puis les comptes qui dépendent de cet email (SaaS, réseaux sociaux, cloud, outils pro).
3) Révoquer les sessions
Sur les services importants, cherchez “déconnexion de tous les appareils” / “sessions actives” / “appareils connectés” et révoquez tout. Un voleur de cookies perd souvent l’accès à ce moment-là.
4) Vérifier l’email : règles, transferts, appareils
Contrôlez les règles de filtrage, les redirections, les apps tierces autorisées, et la liste d’appareils. Une règle qui supprime des alertes de sécurité ou qui transfère des emails vers une adresse inconnue est un signe fort de compromission.
Le rôle de l’anti-spam et des emails temporaires face aux attaques “assistées par recherche”
ClickFix prospère parce que l’attaquant vous retrouve au moment où vous cherchez une solution. Les emails temporaires et l’anti-spam n’empêchent pas une pub malveillante, mais ils réduisent l’exposition globale :
- Moins de spam = moins d’habituation : quand votre boîte est propre, un message anormal ressort davantage.
- Moins d’empreintes : si votre email principal n’est pas partout, les campagnes de spear‑phishing ciblées ont moins de matière.
- Moins de corrélation : un alias par service limite l’agrégation de votre profil (achats, outils, centres d’intérêt).
En pratique, ce sont des mesures “non glamour”, mais c’est justement ce qui les rend puissantes : elles fonctionnent même quand vous êtes fatigué. Elles transforment une erreur possible en incident limité, au lieu d’un effondrement de comptes en cascade.
Réduisez votre exposition avec TempForward
Créez une adresse temporaire pour les inscriptions et essais, protégez votre boîte principale, et limitez l’impact des fuites et du phishing.