DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 2 avril 2026
  • Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
    Firefox déploie un VPN gratuit et un disjoncteur IA
  • DCOD Google fixe 2029 comme echeance pour la migration de la cryptographie post quantique
    Google fixe 2029 comme échéance pour la migration PQC face à la menace quantique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Intelligence artificielle
  • Failles / vulnérabilités

HashJack : une faille URL qui piège les assistants IA des navigateurs

  • Marc Barbezat
  • 2 décembre 2025
  • 2 minutes de lecture
DCOD HashJack une faille URL qui piege les assistants IA
brève actu
HashJack détourne les fragments d’URL pour injecter des commandes et tromper les assistants IA intégrés, laissant notamment Chrome avec Gemini vulnérables.

Les chercheurs de Cato Networks ont récemment mis en lumière une nouvelle menace pour les navigateurs intégrant des assistants IA, appelée HashJack. Cette attaque innovante utilise des fragments d’URL, souvent ignorés par les outils de sécurité traditionnels, pour injecter des commandes malveillantes. En exploitant cette faille, les attaquants peuvent transformer des sites web légitimes en vecteurs d’attaque, ciblant spécifiquement les assistants IA comme Gemini dans Chrome ou Copilot dans Edge. L’impact potentiel de cette attaque n’est pas à négliger car elle permet non seulement le phishing, mais aussi l’exfiltration de données et la diffusion de fausses informations.

L’exploitation des fragments d’URL comme vecteur d’attaque

Les fragments d’URL, identifiés par le symbole « # », sont généralement utilisés pour naviguer vers une section spécifique d’une page web et ne sont pas transmis aux serveurs web. Cependant, les assistants IA intégrés aux navigateurs, tels que Gemini dans Chrome, Copilot dans Edge et Comet de Perplexity, ont accès à ces fragments. Cela permet aux attaquants de dissimuler des instructions malveillantes après le « # », que l’assistant IA peut exécuter lorsqu’il est sollicité par l’utilisateur.

Selon The Register, cette technique permet une injection de prompt indirecte, rendant potentiellement n’importe quel site légitime dangereux. Les scénarios d’attaque incluent non seulement le phishing traditionnel, mais également l’exfiltration de données sensibles et la diffusion de désinformation, tels que de fausses alertes boursières ou médicales. L’attaque nécessite toutefois que l’utilisateur interagisse activement avec le contenu de la page via l’assistant IA, ce qui limite son impact immédiat.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les principaux navigateurs touchés par cette vulnérabilité sont ceux utilisant les assistants IA Gemini, Copilot et Comet. Cependant, certains navigateurs, comme ceux utilisant Claude pour Chrome et Atlas d’OpenAI, ne sont pas affectés, car ils ne traitent pas les fragments d’URL de la même manière. Bien que Perplexity ait rapidement corrigé la faille pour Comet, et Microsoft ait fait de même pour Copilot, Google a décidé de ne pas corriger le problème, le qualifiant de « comportement attendu ». Cette décision laisse les utilisateurs de Gemini dans Chrome vulnérables, ce qui souligne l’importance de la vigilance lors de l’utilisation de ces technologies. Comme le souligne Korben, l’injection de prompt reste un défi systémique pour les navigateurs boostés à l’IA.

L’attaque HashJack s’inscrit dans une tendance plus large d’exploitation des faiblesses des navigateurs IA. Pour les utilisateurs de navigateurs IA, il est crucial d’être attentif aux URLs suspectes et de limiter l’interaction avec des contenus potentiellement dangereux, surtout si l’on utilise Gemini dans Chrome, où la vulnérabilité reste présente. Cette situation met en lumière la nécessité d’une réponse rapide et coordonnée des éditeurs pour sécuriser les navigateurs IA contre de telles menaces.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • cybersécurité
  • HashJack
  • navigateur IA
  • phishing
  • URL
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
Lire l'article

Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web

Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
Lire l'article

Wikipédia interdit l’IA générative pour rédiger ses articles

Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
Lire l'article

Firefox déploie un VPN gratuit et un disjoncteur IA

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café