DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
  • Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
    OpenAI lance Trusted Access for Cyber pour fortifier la défense
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Failles / vulnérabilités

ChatGPT, Grok et Google détournés pour infecter des Mac

  • Marc Barbezat
  • 19 décembre 2025
  • 3 minutes de lecture
Une illustration montre un ordinateur Mac ciblé par une intelligence artificielle malveillante, avec des symboles de code et d’alerte évoquant une infection par malware.
Des attaquants instrumentalisent des chats publics et des liens sponsorisés pour faire exécuter, via une simple commande copiée-collée, l’installation d’un malware sur Mac.

TL;DR : L’essentiel

  • Une conversation avec un assistant IA peut être fabriquée pour recommander une commande dangereuse, puis rendue publique et promue afin d’apparaître en haut des résultats Google.
  • Une recherche banale sur la libération d’espace disque a mené à un lien sponsorisé vers une discussion ChatGPT, dont l’instruction copiée-collée a donné aux attaquants l’accès nécessaire pour installer un malware.
  • Des tests réalisés après l’incident ont montré que plusieurs chatbots pouvaient reproduire le même scénario, en proposant des commandes exploitables dès qu’un acteur malveillant guide la conversation.
  • L’attaque contourne les alertes classiques : aucun fichier à télécharger, aucun exécutable suspect, parfois même aucun lien louche. La confiance se déplace vers Google et l’IA, ce qui abaisse la vigilance.
▾ Sommaire
TL;DR : L’essentielQuand la recherche devient un canal d’instruction offensifChatbots et “copier-coller” : une surface d’attaque sociale, plus que techniqueCe que l’incident change pour la défense : contrôle des commandes, réduction de confiance implicite

Le décor est celui d’une recherche banale, d’un résultat mis en avant, puis d’une ligne de commande qui paraît “utile”. L’attaque décrite relie trois briques familières — moteur de recherche, assistant conversationnel et terminal — pour transformer une consigne en infection. Le signal faible, ici, n’est pas un malware sophistiqué visible à l’œil nu, mais une manipulation de confiance : un contenu fabriqué pour ressembler à une aide, puis amplifié par la publicité et le référencement. Comme le relate un article publié sur Engadget, l’alerte provient d’un éditeur de détection et réponse, après le constat qu’une compromission sur Mac avait pris naissance dans une simple recherche.

Quand la recherche devient un canal d’instruction offensif

Selon l’analyse publiée par Huntress, la scène démarre par exemple par une recherche anodine : libérer de l’espace disque sur Mac. Le moteur de recherche met en avant un lien sponsorisé vers une conversation ChatGPT, hébergée sur une plateforme légitime, où des conseils de dépannage incluent une commande à exécuter dans le Terminal macOS.

L’utilisateur clique, lit la discussion, puis copie-colle la commande en pensant suivre une recommandation fiable, trouvée via un service du quotidien. Dans le scénario observé, cette exécution ouvre la voie à l’installation du malware AMOS, présenté comme une opération d’exfiltration de données visant les appareils Mac.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’attaque se distingue par ce qui manque : aucun fichier à télécharger, aucun exécutable suspect à lancer, aucun lien “évidemment louche” à identifier. Une requête, un clic, un copier-coller suffisent, ce qui court-circuite la plupart des signaux d’alerte habituels.

La bascule est celle de l’ingénierie sociale : plutôt que d’imiter des plateformes de confiance, la campagne s’appuie sur elles, puis exploite la visibilité publicitaire et le référencement pour placer une “aide” malveillante au milieu des réponses les plus accessibles. Dans la foulée, des tests ont montré que d’autres chatbots pouvaient reproduire ce même schéma dès qu’un acteur guide la conversation vers des commandes exploitables.

Chatbots et “copier-coller” : une surface d’attaque sociale, plus que technique

L’analyse faite de la cybetattaque insiste aussi sur la reproductibilité : plusieurs chatbots auraient été capables de suivre la trajectoire si la conversation est guidée de manière malveillante. Cela rapproche l’incident d’une catégorie plus large : les attaques où un système répond “correctement” à une consigne, alors que la consigne elle-même est piégée. La réponse ne paraît pas absurde ; elle paraît utile et alignée avec la demande. C’est précisément ce qui rend la manipulation efficace.

L’expression “agentic browser” apparaît en toile de fond : un navigateur ou un assistant capable d’enchaîner des actions au nom de l’utilisateur. Même si l’attaque décrite ne nécessite pas qu’un agent navigue et clique automatiquement, l’idée est la même : délégation. Plus une action est déléguée à un système perçu comme fiable, plus l’attaquant peut se concentrer sur la fabrication de la consigne qui déclenche cette action. Ici, la délégation n’est pas une automatisation complète ; c’est un copier-coller, mais ce geste devient un “exécuter” en un seul mouvement.

Ce que l’incident change pour la défense : contrôle des commandes, réduction de confiance implicite

Le message de prudence se résume à une règle opérationnelle simple : aucune commande ne devrait être exécutée si son effet exact n’est pas compris. Dans un terminal, une ligne peut supprimer des fichiers, modifier des permissions, télécharger et exécuter un script, ou collecter des informations système. La difficulté, pour un public non spécialiste, est que la commande peut paraître cryptique mais “standard”. C’est précisément l’avantage pour l’attaquant : une instruction opaque peut se déguiser en solution.

Le texte fait émerger une tendance plus large : l’attaque vise l’interface d’assistance elle-même. Là où les attaques habituelles se concentraient sur des emails ou des sites imitant une marque, l’effort se déplace vers des espaces où la personne recherche volontairement de l’aide. Une requête de dépannage devient un point d’entrée. Le canal “support” devient le canal “compromission”.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • copier-coller
  • empoisonnement de données
  • instruction piégée
  • publicité
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
Lire l'article

Claude Code Security automatise la détection des vulnérabilités

Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
Lire l'article

Caméras de circulation piratées : l’Iran sous surveillance totale

Une illustration de l'attaque de type "Promptware", où une chaîne d'attaques corrompt le contenu web pour prendre le contrôle de l'intelligence artificielle.
Lire l'article

Promptware : la chaîne d’attaque qui prend le contrôle de l’IA

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café