DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
    Google AI Overviews désormais utilisé pour des arnaques
  • Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
    RuView : pister les humains à travers les murs grâce au WiFi
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 30 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Failles / vulnérabilités

ChatGPT, Grok et Google détournés pour infecter des Mac

  • Marc Barbezat
  • 19 décembre 2025
  • 3 minutes de lecture
Une illustration montre un ordinateur Mac ciblé par une intelligence artificielle malveillante, avec des symboles de code et d’alerte évoquant une infection par malware.
Des attaquants instrumentalisent des chats publics et des liens sponsorisés pour faire exécuter, via une simple commande copiée-collée, l’installation d’un malware sur Mac.

TL;DR : L’essentiel

  • Une conversation avec un assistant IA peut être fabriquée pour recommander une commande dangereuse, puis rendue publique et promue afin d’apparaître en haut des résultats Google.
  • Une recherche banale sur la libération d’espace disque a mené à un lien sponsorisé vers une discussion ChatGPT, dont l’instruction copiée-collée a donné aux attaquants l’accès nécessaire pour installer un malware.
  • Des tests réalisés après l’incident ont montré que plusieurs chatbots pouvaient reproduire le même scénario, en proposant des commandes exploitables dès qu’un acteur malveillant guide la conversation.
  • L’attaque contourne les alertes classiques : aucun fichier à télécharger, aucun exécutable suspect, parfois même aucun lien louche. La confiance se déplace vers Google et l’IA, ce qui abaisse la vigilance.
▾ Sommaire
TL;DR : L’essentielQuand la recherche devient un canal d’instruction offensifChatbots et “copier-coller” : une surface d’attaque sociale, plus que techniqueCe que l’incident change pour la défense : contrôle des commandes, réduction de confiance implicite

Le décor est celui d’une recherche banale, d’un résultat mis en avant, puis d’une ligne de commande qui paraît “utile”. L’attaque décrite relie trois briques familières — moteur de recherche, assistant conversationnel et terminal — pour transformer une consigne en infection. Le signal faible, ici, n’est pas un malware sophistiqué visible à l’œil nu, mais une manipulation de confiance : un contenu fabriqué pour ressembler à une aide, puis amplifié par la publicité et le référencement. Comme le relate un article publié sur Engadget, l’alerte provient d’un éditeur de détection et réponse, après le constat qu’une compromission sur Mac avait pris naissance dans une simple recherche.

Quand la recherche devient un canal d’instruction offensif

Selon l’analyse publiée par Huntress, la scène démarre par exemple par une recherche anodine : libérer de l’espace disque sur Mac. Le moteur de recherche met en avant un lien sponsorisé vers une conversation ChatGPT, hébergée sur une plateforme légitime, où des conseils de dépannage incluent une commande à exécuter dans le Terminal macOS.

L’utilisateur clique, lit la discussion, puis copie-colle la commande en pensant suivre une recommandation fiable, trouvée via un service du quotidien. Dans le scénario observé, cette exécution ouvre la voie à l’installation du malware AMOS, présenté comme une opération d’exfiltration de données visant les appareils Mac.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’attaque se distingue par ce qui manque : aucun fichier à télécharger, aucun exécutable suspect à lancer, aucun lien “évidemment louche” à identifier. Une requête, un clic, un copier-coller suffisent, ce qui court-circuite la plupart des signaux d’alerte habituels.

La bascule est celle de l’ingénierie sociale : plutôt que d’imiter des plateformes de confiance, la campagne s’appuie sur elles, puis exploite la visibilité publicitaire et le référencement pour placer une “aide” malveillante au milieu des réponses les plus accessibles. Dans la foulée, des tests ont montré que d’autres chatbots pouvaient reproduire ce même schéma dès qu’un acteur guide la conversation vers des commandes exploitables.

Chatbots et “copier-coller” : une surface d’attaque sociale, plus que technique

L’analyse faite de la cybetattaque insiste aussi sur la reproductibilité : plusieurs chatbots auraient été capables de suivre la trajectoire si la conversation est guidée de manière malveillante. Cela rapproche l’incident d’une catégorie plus large : les attaques où un système répond “correctement” à une consigne, alors que la consigne elle-même est piégée. La réponse ne paraît pas absurde ; elle paraît utile et alignée avec la demande. C’est précisément ce qui rend la manipulation efficace.

L’expression “agentic browser” apparaît en toile de fond : un navigateur ou un assistant capable d’enchaîner des actions au nom de l’utilisateur. Même si l’attaque décrite ne nécessite pas qu’un agent navigue et clique automatiquement, l’idée est la même : délégation. Plus une action est déléguée à un système perçu comme fiable, plus l’attaquant peut se concentrer sur la fabrication de la consigne qui déclenche cette action. Ici, la délégation n’est pas une automatisation complète ; c’est un copier-coller, mais ce geste devient un “exécuter” en un seul mouvement.

Ce que l’incident change pour la défense : contrôle des commandes, réduction de confiance implicite

Le message de prudence se résume à une règle opérationnelle simple : aucune commande ne devrait être exécutée si son effet exact n’est pas compris. Dans un terminal, une ligne peut supprimer des fichiers, modifier des permissions, télécharger et exécuter un script, ou collecter des informations système. La difficulté, pour un public non spécialiste, est que la commande peut paraître cryptique mais “standard”. C’est précisément l’avantage pour l’attaquant : une instruction opaque peut se déguiser en solution.

Le texte fait émerger une tendance plus large : l’attaque vise l’interface d’assistance elle-même. Là où les attaques habituelles se concentraient sur des emails ou des sites imitant une marque, l’effort se déplace vers des espaces où la personne recherche volontairement de l’aide. Une requête de dépannage devient un point d’entrée. Le canal “support” devient le canal “compromission”.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • copier-coller
  • empoisonnement de données
  • instruction piégée
  • publicité
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
Lire l'article

RuView : pister les humains à travers les murs grâce au WiFi

Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
Lire l'article

Désanonymisation par IA : deux tiers des profils Web identifiés

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café