Depuis que la version candidate de Tahoe 26.4 macos a commencé à circuler, plusieurs utilisateurs ont remarqué un changement subtil mais pertinent dans la façon dont le système traite les commandes collées à Terminal. Selon les rapports, le système arrête maintenant l'exécution lorsqu'il détecte que le contenu collé pourrait être dangereux et montre un avertissement qui explique pourquoi une telle action pourrait présenter un risque pour l'équipement. Il ne s'agit pas d'un bloc absolu, mais d'une intervention destinée à arrêter les attaques basées sur l'ingénierie sociale..
Cette mesure n'était pas détaillée dans les notes officielles de la mise à jour, bien qu'Apple ait publié les notes de la version sur son portail développeur ( macOS Tahoe 26.4 notes de relâchement). L'émergence de la nouvelle alerte a été documentée par les utilisateurs dans les forums et les réseaux sociaux, par exemple dans le fil de la communauté MacOS Beta à Reddit ( rapports en Reddit) et dans les publications individuelles en X ( un exemple d'utilisateur qui a étudié le comportement).

L'objectif apparent de ce changement est d'arrêter ce que la communauté de sécurité connaît sous le nom d'attaques ClickFix : des techniques de manipulation qui encouragent la victime à copier et coller un ordre dans le terminal avec la promesse de « corriger » quelque chose ou de vérifier un compte. Comme la victime lui-même introduit la commande, de nombreuses défenses automatisées sont laissées de côté et le code malveillant est exécuté avec les permissions de l'utilisateur. L'intervention de macOS tente de briser ce lien : interrompre l'inertie de la colle et forcer une pause réfléchissante.
Selon les observations publiques, lorsque le système détecte un bâton d'une commande de Safari à Terminal, il montre une image que l'exécution a été arrêtée et qu'aucun dommage n'a eu lieu. L'alerte explique également, en général, que les arnaques distribuent souvent des instructions dangereuses par des messages malveillants, des forums ou des extensions. Les utilisateurs peuvent choisir de ne pas continuer, ou ignorer l'avertissement et continuer s'ils savent exactement ce que l'ordre fait.
Les rapports ne sont pas unanimes quant à leur fonctionnement interne. Certains probateurs affirment que l'avertissement n'apparaît qu'une fois par session, car après avoir vu plusieurs ordres dangereux comme Voir aussi le tableau 1. Ils ont cessé de recevoir des avertissements. D'autres ont suggéré que le système effectue une sorte d'analyse heuristique, car les commandes inoffensives n'activent pas l'alerte. Apple, jusqu'à présent, n'a pas publié de document de support décrivant comment il détecte et classe ceux collés comme risqués, et les médias spécialisés ont essayé de recueillir plus d'informations en contactant directement l'entreprise ( Calculateur est parmi ceux qui ont fait rapport et cherché des réponses).
Il n'y a pas de solutions magiques dans le domaine de la sécurité : Cet avertissement est bienvenu, mais il ne doit pas être une excuse pour baisser la garde.. Il reste à préciser quels signaux utilisent macOS pour déclencher l'alerte - s'il est basé sur la source du texte, les motifs dans la chaîne collée ou autre télémétrie - et si ces règles peuvent être contournées par des attaquants plus sophistiqués. C'est pourquoi les experts continuent de recommander la prudence dans l'exécution des instructions copiées depuis Internet.

Si vous travaillez avec Terminal et voulez réduire le risque, il y a des pratiques simples qui aident à éviter de tomber dans les pièges : examinez soigneusement chaque commande avant de l'exécuter, collez d'abord dans un éditeur de texte pour inspecter son contenu, méfiez-vous des solutions "magiques" partagées dans les réseaux et les forums, et préférez les opérations sans privilèges élevés lorsque c'est possible. Chaque fois qu'une instruction vient d'une source non vérifiée, il est plus prudent de ne pas l'exécuter..
Le changement Apple place l'attention là où il devrait être: en donnant à l'utilisateur le temps de penser avant d'exécuter le code qui pourrait compromettre le système. Toutefois, la communauté de la sécurité restera vigilante et les utilisateurs devraient maintenir une attitude de vérification active. Pour ceux qui veulent suivre le développement de cette fonction et lire les rapports de ceux qui l'ont déjà testée, les entrées communautaires et les notes Apple sont de bons points de départ : la conversation susmentionnée dans Reddit est disponible à ce fil et la documentation officielle peut être consultée à l'adresse suivante: les notes de la version. En outre, des moyens spécialisés tels que Calculateur ont couvert les rapports initiaux et sont en contact avec Apple pour des éclaircissements.
Bref, la nouveauté de Tahoe 26.4 macOS est une avancée intéressante dans la protection contre les pièges basés sur la copie et la frappe. C'est une dernière couche de défense humaine, pas la panacée finale. et il devrait être combiné avec de bonnes habitudes, le scepticisme aux instructions externes et, si nécessaire, demander conseil technique avant d'exécuter des commandes qui ne sont pas pleinement comprises.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...