Un message en plein écran signé « Microsoft Windows Support » annonce soudain : « Threat detected – xxbc Detected », affiche votre adresse IP, votre FAI et un numéro d’assistance (+61‑180‑052‑1853). Le navigateur se fige, un bip strident retentit, le texte intime de ne pas redémarrer l’ordinateur sous peine de perte de données. Rassurez‑vous : il ne s’agit pas d’un véritable virus, mais d’une escroquerie d’assistance technique conçue pour vous faire paniquer et appeler un faux “support Microsoft”. Ce guide complet explique pourquoi l’alerte est factice, comment fermer la page sans dégâts, nettoyer votre système et éviter que l’arnaque ne se reproduise.
Origine de l’alerte « Threat detected »
Le scénario est toujours le même : vous cliquez sur un lien douteux, une publicité mal filtrée ou une pièce jointe mensongère. Un script JavaScript ouvre alors une fenêtre kiosk (plein‑écran forcé) ou déclenche une boucle d’alertes qui rend toute action impossible. L’objectif est psychologique : créer l’urgence afin que vous appeliez le numéro surtaxé et accordiez un accès à distance. Le pirate se fera passer pour un technicien, installera un logiciel de prise en main (TeamViewer, AnyDesk, UltraViewer, etc.) puis vous vendra un « nettoyage » fictif ou dérobera vos informations bancaires.
Pourquoi ce n’est pas un vrai cheval de Troie
Le système d’exploitation et Microsoft Defender n’utilisent jamais le navigateur pour signaler une infection critique. Les alertes légitimes :
- s’ouvrent dans le Centre de notifications Windows ou la console de Microsoft Defender ;
- indiquent le nom du moteur de détection (« Microsoft Defender Antivirus »), l’emplacement du fichier infecté et l’action entreprise ;
- ne fournissent jamais de numéro de téléphone.
Critère | Alerte Windows légitime | Escroquerie « Threat detected » |
---|---|---|
Emplacement | Centre de sécurité | Navigateur en plein‑écran |
Signature visuelle | Icône Windows Defender + thème système | Logos flous, fautes d’orthographe |
Action proposée | « Mettre en quarantaine », « Supprimer » | Appeler un numéro, payer un service |
Comportement | Fenêtre normale, fermable | Bloqueur de clavier‑souris, son strident |
Débloquer immédiatement votre PC
Méthode la plus rapide : sortir du plein‑écran
- Appuyez sur F11 (ou Esc) pour quitter le mode plein‑écran du navigateur.
- Cliquez sur la croix pour fermer l’onglet ou la fenêtre incriminée.
Si l’onglet ne répond pas
- Ctrl + Shift + Esc ouvre le Gestionnaire des tâches.
- Sélectionnez votre navigateur (Chrome, Edge, Firefox…).
- Fin de tâche pour forcer la fermeture.
Dernier recours
Maintenez le bouton d’alimentation quelques secondes pour éteindre la machine. Contrairement à la menace affichée, aucun fichier système ne sera endommagé ; l’alerte n’a jamais eu accès au disque.
Nettoyage post‑incident
Vider le cache et les cookies
Après redémarrage normal, ouvrez votre navigateur :
- Edge : tapez
edge://settings/clearBrowserData
dans la barre d’adresse. - Chrome : menu ⋮ → Paramètres → Confidentialité et sécurité → Effacer les données de navigation.
- Firefox : ≡ → Paramètres → Vie privée et sécurité → Cookies et données de sites → Effacer…
Contrôle des extensions et programmes
- Dans le navigateur, vérifiez la liste des extensions : supprimez tout module inconnu installé le jour de l’incident.
- Dans Applications et fonctionnalités (Windows 10/11), triez par date d’installation. Désinstallez les logiciels étrangers.
- Lancez un analyse rapide Microsoft Defender pour confirmer l’absence de malware véritable.
Prévenir les escroqueries d’assistance technique
Renforcer le navigateur
- Installez un bloqueur de contenu open‑source reconnu (uBlock Origin, AdGuard ou équivalent).
- Désactivez les notifications de sites web que vous ne connaissez pas : menu de réglages → Cookies et autorisations de site → Notifications.
- Activez la navigation protégée / SmartScreen pour bloquer les sites signalés malveillants.
Mettre à jour sans délais
Les correctifs de sécurité comblent les failles utilisées pour forcer les redirections ou contourner le bloqueur de pop‑ups. Activez les mises à jour automatiques pour :
- Windows 10/11 (Windows Update)
- Navigateurs (Edge, Chrome, Firefox)
- Extensions
Hygiène numérique quotidienne
- Ne réutilisez jamais le même mot de passe ; privilégiez un gestionnaire dédié.
- Ne téléchargez pas de logiciels « crackés » ou de extensions hors stores officiels.
- Vérifiez l’URL : les escrocs imitent souvent « microsoft‑support.com » avec un tiret, une faute ou un domaine exotique (.top, .live).
Que faire si vous avez appelé le faux support ?
- Désinstallez immédiatement tout outil qu’ils vous ont fait installer (Quick Assist, TeamViewer…) puis changez les mots de passe de vos comptes.
- Contactez votre banque : demandez l’annulation des paiements et la surveillance des transactions.
- Signalez l’événement aux autorités locales de lutte contre la cyber‑fraude.
Foire aux questions
Pourquoi l’alerte connaît‑elle mon adresse IP ?
Le script de la page lit simplement la variable REMOTE_ADDR transmise lors de la connexion. Toute page web peut afficher votre adresse IP ; cela ne signifie pas qu’elle a piraté votre réseau.
Le son d’alarme continue même après la fermeture de l’onglet ; est‑ce dangereux ?
Certains scripts ouvrent un second onglet caché. Vérifiez la barre des tâches ; si le navigateur est toujours actif, fermez‑le via le Gestionnaire des tâches. Une fois l’application stoppée, aucun son ne peut persister.
Puis‑je simplement ignorer l’alerte ?
Oui, du point de vue sécurité. Toutefois, fermer proprement la page ou le navigateur évite les blocages répétés. N’oubliez pas de vider le cache pour supprimer les données locales liées au site escroc.
Conclusion
Les pop‑ups « Threat detected » exploitent la peur plutôt qu’une véritable vulnérabilité. En gardant son calme et en utilisant les raccourcis clavier appropriés, on ferme la page piégée en quelques secondes. Un rapide nettoyage du cache et un contrôle des extensions suffisent ensuite pour repartir sur de bonnes bases. Le danger réel commence uniquement si vous appelez le pseudo‑support ou accordez un accès distant. Faites confiance à votre antivirus intégré, mettez vos logiciels à jour et rappelez‑vous qu’aucune entreprise sérieuse ne vous demande d’appeler un numéro pour résoudre un problème de sécurité.