<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Sensibilisation on Chic0s</title>
    <link>https://Chic0s.fr/posts/sensibilisation/</link>
    <description>Recent content in Sensibilisation on Chic0s</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>fr</language>
    <lastBuildDate>Thu, 26 Feb 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://Chic0s.fr/posts/sensibilisation/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>ClickFix — Quand un faux CAPTCHA compromet votre machine</title>
      <link>https://Chic0s.fr/posts/sensibilisation/clickfix/</link>
      <pubDate>Thu, 26 Feb 2026 00:00:00 +0000</pubDate>
      
      <guid>https://Chic0s.fr/posts/sensibilisation/clickfix/</guid>
      <description>Introduction Depuis début 2024, une technique d&amp;rsquo;ingénierie sociale est de plus en plus utilisée : ClickFix. Le principe est simple. Un faux CAPTCHA vous demande de &amp;ldquo;prouver que vous n&amp;rsquo;êtes pas un robot&amp;rdquo; et vous fait exécuter une commande malveillante sur votre propre machine. Aucune vulnérabilité technique n&amp;rsquo;est exploitée. La seule faille, c&amp;rsquo;est l&amp;rsquo;utilisateur.
Des groupes cybercriminels l&amp;rsquo;utilisent pour distribuer des infostealers (Lumma Stealer, StealC, DarkGate), mais aussi des acteurs étatiques comme APT28 (Russie), MuddyWater (Iran) ou Lazarus (Corée du Nord).</description>
    </item>
    
  </channel>
</rss>
