Nouvelle campagne ClickFix exploite les outils de codage IA
Des chercheurs en sécurité ont découvert en mars 2026 une campagne de malvertising sophistiquée qui combine des tactiques d'ingénierie sociale ClickFix avec de faux sites web d'assistants de codage IA. L'attaque cible spécifiquement les développeurs et les professionnels de l'informatique qui dépendent des outils de codage alimentés par l'IA.
La campagne crée des répliques convaincantes de plateformes de codage IA populaires, trompant les utilisateurs pour qu'ils exécutent des commandes malveillantes à travers ce qui semble être des interfaces de ligne de commande légitimes. Cela représente une nouvelle évolution des attaques ClickFix, qui se concentraient traditionnellement sur de faux messages d'erreur et des invites système.
Développeurs utilisant des assistants de codage IA à risque
La campagne cible principalement les développeurs de logiciels, les ingénieurs DevOps et les professionnels de l'informatique qui interagissent régulièrement avec des assistants de codage IA et des outils en ligne de commande. Les utilisateurs recherchant des solutions de codage IA via des moteurs de recherche ou cliquant sur des publicités malveillantes courent le plus grand risque d'exposition.
L'attaque exploite la confiance croissante que les développeurs placent dans les suggestions de code générées par l'IA et la pratique courante de copier-coller des commandes à partir d'assistants IA sans vérification approfondie.
Technique ClickFix adaptée aux outils de développement
Les attaquants utilisent le malvertising pour diriger le trafic vers de faux sites web qui imitent de près les plateformes de codage IA légitimes. Une fois sur ces sites, les victimes rencontrent ce qui semble être des suggestions de code utiles ou des commandes système qui contiennent en réalité des charges utiles malveillantes.
La composante d'ingénierie sociale repose sur la familiarité des développeurs avec les interfaces de ligne de commande et leur tendance à exécuter rapidement les commandes suggérées lors des flux de travail de codage. Cela rend l'attaque particulièrement efficace contre les utilisateurs techniques qui pourraient autrement être méfiants face aux tentatives de phishing traditionnelles.







