Minecraft : ID de session volé après mod infecté — délais réels, 2FA et récupération de compte

Vous avez installé un mod « quality of life » pour Hypixel, puis votre compte a été expulsé avec « quelqu’un utilise déjà ce compte » ? Voici comment reprendre le contrôle immédiatement, invalider les jetons volés (ID de session) et nettoyer un éventuel RAT — sans attendre.

Sommaire

Vue d’ensemble — ce qu’il faut retenir

  • Pas de délai fixe : l’ID/jeton de session se renouvelle dès la reconnexion au launcher. Oubliez le mythe des « 14 jours ».
  • Mais si l’attaquant possède déjà un jeton valide (ou un accès à votre PC), la déconnexion seule ne suffit pas. Il faut révoquer toutes les sessions et assainir la machine.
  • Ordre des priorités : changer le mot de passe Microsoft → activer 2FA → déconnexion globale → nettoyage du PC → puis seulement se reconnecter.

Procédure express (sécurisation complète)

  1. Couper l’accès du pirate au compte Microsoft/Minecraft (depuis un appareil sain)
    • Changez le mot de passe du compte Microsoft lié à Minecraft (mot de passe unique et robuste).
    • Activez la 2FA avec une application d’authentification (évitez l’SMS si possible).
    • Dans les options de sécurité Microsoft, déconnectez toutes les sessions/appareils (« me déconnecter partout », ou équivalent) et révoquez les appareils/applications non reconnus.
    Ces actions invalident immédiatement les anciens jetons (y compris ceux volés) et forcent une nouvelle authentification.
  2. Nettoyer le PC infecté (RAT/stealer)
    • Désinstallez le mod suspect et supprimez les dossiers de mods.
    • Analyse complète avec un antivirus + un anti‑malware réputé.
    • Contrôlez les programmes au démarrage, tâches planifiées/LaunchAgents et processus suspects ; supprimez‑les.
    • Si doute sérieux, réinstallez Minecraft (voire l’OS en dernier recours).
  3. Reconnexion propre
    • Fermez tous les lanceurs/clients Minecraft sur tous les appareils.
    • Reconnectez‑vous dans le launcher officiel avec le nouveau mot de passe.
    • La connexion crée un nouveau jeton de session ; l’ancien, révoqué, devient inutilisable par l’intrus.
  4. Après l’incident
    • Ne payez pas en cas de chantage. Conservez des captures et signalez à Microsoft et au serveur (ex. Hypixel).
    • Changez les mots de passe d’autres comptes sensibles (mail, Discord, etc.) si la machine a pu être compromise.
    • Vérifiez vos autres appareils si vous y jouez aussi (portable, second PC).

Comprendre l’« ID de session » Minecraft (et pourquoi les conseils divergent)

Dans le langage courant, ID de session désigne le jeton que le launcher obtient après authentification auprès de Microsoft/Minecraft. Il permet au client de prouver votre identité aux serveurs (ex. Hypixel). Ce jeton a une durée de vie limitée, mais l’attaquant n’a pas besoin d’attendre son expiration s’il en a une copie valide : il peut s’en servir tant qu’elle n’est pas révoquée. Voilà pourquoi :

  • « Se déconnecter/reconnecter » renouvelle le jeton du client que vous utilisez, mais ne retire pas forcément celui du pirate s’il est déjà en main.
  • Changer le mot de passe + 2FA + déconnexion globale invalide les jetons disponibles pour tout le monde, y compris l’attaquant.

La rumeur des « 14 jours » vient souvent d’un amalgame : certains serveurs appliquent des périodes de sécurité ou des délais côté support. Le jeton d’authentification, lui, se régénère immédiatement à la reconnexion, et sa révocation est instantanée après les actions de sécurité ci‑dessus.

Plan d’action minute par minute (scénario réaliste)

TempsActionButRésultat attendu
0–5 minCoupez Internet si nécessaire (Wi‑Fi/ethernet) et fermez tous les launchers.Stopper l’activité du stealer/rat et empêcher de nouvelles exfiltrations.Plus de trafic côté client, sessions figées.
5–10 minDepuis un appareil sain, changez le mot de passe Microsoft + activez la 2FA.Révoquer l’accès indirect (refresh tokens, sessions web).Connexion forcée partout, codes requis.
10–15 min« Se déconnecter partout » & retirer les appareils non reconnus.Invalidation globale des sessions existantes.Anciennes sessions/jetons inutilisables.
15–45 minNettoyage de la machine : suppression du mod, scan complet, contrôle du démarrage.Éradiquer le malware et ses mécanismes de persistance.Machine assainie.
45–60 minReconnexion propre dans le launcher officiel.Créer un nouveau jeton sûr.Le pirate est éjecté, vous reprenez le contrôle.

Symptômes typiques & niveau d’urgence

SymptômeCe que ça indiqueUrgence
Message « quelqu’un utilise déjà ce compte »Un autre client utilise un jeton valide : vol d’ID de session probable.Critique : révoquez immédiatement.
Perte de progression sur un serveurL’intrus a joué/agi à votre place.Élevée : sécurisez d’abord, contactez le serveur ensuite.
DM/chantage (Discord etc.)Le pirate tente monnayage/pression.Élevée : ne payez pas, conservez les preuves.
Processus suspects, CPU disque élevéPersistences RAT/stealer.Élevée : nettoyage et audits système.

Nettoyer un PC potentiellement infecté (RAT/stealer)

Agissez méthodiquement. Le but est d’éliminer le mod malveillant et toute persistance.

Chemins et dossiers à purger

OSDossier des modsAutres emplacements utiles
Windows%APPDATA%\.minecraft\mods%APPDATA%\.minecraft\logs %APPDATA%\.minecraft\versions %APPDATA%\.minecraft\shaderpacks, resourcepacks
macOS~/Library/Application Support/minecraft/mods~/Library/Application Support/minecraft/logs ~/Library/Application Support/minecraft/versions
Linux~/.minecraft/mods~/.minecraft/logs, ~/.minecraft/versions

Windows : checklist de nettoyage

  • Désinstallez les clients/launchers non officiels récemment ajoutés.
  • Supprimez le(s) .jar suspects du dossier mods (Forge/Fabric).
  • Ouvrez Paramètres > Applications : triez par date, désinstallez ce qui est inconnu.
  • Ouvrez Gestionnaire des tâches > Onglet Démarrage : désactivez les entrées étranges.
  • Lancez un scan complet avec Windows Defender, puis un outil anti‑malware de confiance.
  • Examinez le Planificateur de tâches (taskschd.msc) : supprimez tâches inconnues.
  • Vérifiez les dossiers shell:startup et %ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup.
  • Inspectez AppData\Local\Temp et AppData\Roaming à la recherche de dossiers générés aléatoirement.

macOS : checklist de nettoyage

  • Dans Préférences Système > Utilisateurs et groupes > Ouverture, retirez les éléments suspects.
  • Contrôlez ~/Library/LaunchAgents, /Library/LaunchAgents, /Library/LaunchDaemons.
  • Supprimez les mods/clients non officiels et videz la Corbeille.
  • Effectuez une analyse antimalware reconnue.

Linux : checklist de nettoyage

  • Inspectez ~/.config/autostart et les services utilisateur systemd (systemctl --user).
  • Vérifiez les tâches cron (crontab -l et /etc/cron.*).
  • Supprimez les mods douteux et re‑téléchargez les loaders (Forge/Fabric) depuis leurs sources officielles.

Réinstallation ciblée de Minecraft

Si les doutes persistent :

  1. Sauvegardez vos mondes solos (saves) et configurations légitimes.
  2. Désinstallez Minecraft + supprimez .minecraft (après sauvegarde).
  3. Réinstallez depuis le launcher officiel et ne restaurez que ce qui est sûr (ressources, options).

Pourquoi « se déconnecter/reconnecter » ne marche pas toujours

Deux raisons principales :

  • Jeton encore valide côté pirate : si le voleur possède une copie du jeton (ou un moyen de renouveler via un refresh token), votre reconnexion locale ne l’empêche pas d’utiliser le sien. Solution : changement de mot de passe, 2FA et « se déconnecter partout ».
  • PC toujours infecté : un RAT/stealer relira votre nouveau jeton dès la prochaine session. Solution : nettoyage/éradication avant toute reconnexion.

Actions de sécurité et effet réel sur les jetons

ActionEffet sur les jetons existantsÀ savoir
Reconnexion simple au launcherCrée un nouveau jeton pour votre clientNe révoque pas forcément les jetons déjà exfiltrés.
Changer le mot de passe MicrosoftRévoque les sessions/refresh tokens associésForcera l’authentification sur tous les appareils et apps.
Activer la 2FA (application)Ajoute une barrière à toute connexion futureRéduit drastiquement le risque de ré‑accès.
« Se déconnecter partout » / Retirer appareilsInvalide les sessions actives et caches d’accèsCoupe net les connexions distantes, même si le mot de passe est connu.
Nettoyage de l’OS / réinstallationÉlimine les mécanismes de persistanceAssure que les nouveaux jetons ne seront plus volés.

Progression perdue sur un serveur (ex. Hypixel)

  • La restauration dépend entièrement du serveur (politiques internes) et n’est pas garantie.
  • Contactez le support dès que possible avec : horodatages, captures d’écran, logs, preuves de sécurisation (2FA, changement de mot de passe).
  • Plus vous sécurisez vite, plus vous évitez des dégâts supplémentaires (coins, rangs, profils).

Prévention : ne plus jamais se faire piéger

  • Téléchargements : utilisez exclusivement des plateformes reconnues (Modrinth, CurseForge). Évitez les liens Discord/YouTube/GDrive non vérifiés.
  • Mises à jour : gardez Windows/macOS/Java/Minecraft à jour.
  • 2FA partout : Microsoft, e‑mail principal, Discord, etc. Préférez les codes TOTP aux SMS.
  • Mots de passe uniques avec gestionnaire (évitez la réutilisation).
  • Compte non‑administrateur pour jouer sur Windows/macOS : limite l’impact d’un malware.
  • Sauvegardes régulières de vos mondes solos (saves/) et de vos configurations propres.
  • Méfiez‑vous des « QoL mods » fermés, des clients cracks ou de promesses « FPS boost magique ».

FAQ & mythes courants

« Faut‑il attendre 14 jours pour que l’ID de session se réinitialise ? »

Non. L’ID/jeton de session est régénéré à la reconnexion. En revanche, attendre ne révoque rien. Révoquez et nettoyez, puis reconnectez‑vous.

« Je me suis déconnecté/reconnecté, mais le pirate revient »

Soit il conserve un jeton valide, soit votre machine est encore infectée. Appliquez le triplé mot de passe + 2FA + déconnexion globale avant de vous reconnecter, puis assainissez la machine.

« Le voleur me fait du chantage »

Ne payez pas. Conservez les preuves (captures, identifiants des comptes, dates, messages) et signalez aux plateformes concernées. Le paiement n’apporte aucune garantie et alimente l’activité malveillante.

« Dois‑je réinstaller complètement Windows/macOS ? »

Souvent non ; un nettoyage sérieux suffit. Si vous détectez de la persistance ou si les scans continuent d’alerter après redémarrage, envisagez la réinstallation.

« Est‑ce que les logs contiennent mon ID de session ? »

Les logs habituels de Minecraft ne doivent pas exposer directement votre jeton. Les mods malveillants, eux, peuvent l’exfiltrer en mémoire ou via des fichiers temporaires. D’où l’importance de supprimer les mods suspects et de révoquer globalement les sessions.

« Puis‑je continuer à jouer via un client tiers ? »

Privilégiez le launcher officiel le temps de la remédiation. Ensuite, n’utilisez que des clients/mods de confiance, mis à jour, et issus de sources vérifiables.

Annexes : commandes et emplacements utiles

Windows

  • Ouvrir le dossier .minecraft : appuyez Win+R%APPDATA%\.minecraft
  • Tâches planifiées : Win → tapez Planificateur de tâches ou taskschd.msc
  • Dossier démarrage : shell:startup
  • Services : services.msc

macOS

  • Aller au dossier (Finder) : ~/Library/Application Support/minecraft
  • Lancement au démarrage : ~/Library/LaunchAgents, /Library/LaunchAgents, /Library/LaunchDaemons

Linux

  • Dossier .minecraft : ~/.minecraft
  • Autostart : ~/.config/autostart
  • Cron : crontab -l, /etc/cron.daily, /etc/cron.hourly

Checklist finale (à cocher)

  • □ Mot de passe Microsoft changé depuis un appareil sain
  • □ 2FA activée (application d’authentification)
  • Déconnexion globale exécutée et appareils non reconnus retirés
  • □ Mods/clients suspects supprimés, dossiers mods/ et versions/ nettoyés
  • Scan antivirus + anti‑malware terminé, aucune alerte résiduelle
  • □ Démarrages/tâches/agents nettoyés, aucun processus suspect
  • □ Launcher officiel : reconnexion propre réussie
  • □ Preuves et signalements archivés (si nécessaire, support du serveur contacté)

Réponse courte (TL;DR)

  • Combien de temps ? Aucun délai : l’ID de session change à la reconnexion.
  • Pourquoi ça ne marche pas parfois ? Le pirate garde un jeton valide ou votre PC est infecté.
  • Solution fiable : changer le mot de passe + activer 2FA + déconnexion globale + nettoyage, puis reconnexion propre.

Dernier conseil : si vous administrez aussi un serveur ou un realm, forcez une rotation des clés d’API, réinitialisez les accès SFTP/SSH éventuels, et auditez les comptes opérateurs. Une compromission côté joueur peut avoir des retombées côté infrastructure si des identifiants ont été stockés sur la même machine.

Sommaire