DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 10 incidents majeurs au 14 mai 2026
  • Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
    Firefox : l’IA permet de corriger 423 failles de sécurité
  • Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
    Trains à Taïwan : un pirate force le freinage d’urgence
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 13 mai 2026
  • Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
    Bluetooth : comment une faille critique trahit les policiers
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Failles / vulnérabilités

ChatGPT, Grok et Google détournés pour infecter des Mac

  • Marc Barbezat
  • 19 décembre 2025
  • 3 minutes de lecture
Une illustration montre un ordinateur Mac ciblé par une intelligence artificielle malveillante, avec des symboles de code et d’alerte évoquant une infection par malware.
Des attaquants instrumentalisent des chats publics et des liens sponsorisés pour faire exécuter, via une simple commande copiée-collée, l’installation d’un malware sur Mac.

TL;DR : L’essentiel

  • Une conversation avec un assistant IA peut être fabriquée pour recommander une commande dangereuse, puis rendue publique et promue afin d’apparaître en haut des résultats Google.
  • Une recherche banale sur la libération d’espace disque a mené à un lien sponsorisé vers une discussion ChatGPT, dont l’instruction copiée-collée a donné aux attaquants l’accès nécessaire pour installer un malware.
  • Des tests réalisés après l’incident ont montré que plusieurs chatbots pouvaient reproduire le même scénario, en proposant des commandes exploitables dès qu’un acteur malveillant guide la conversation.
  • L’attaque contourne les alertes classiques : aucun fichier à télécharger, aucun exécutable suspect, parfois même aucun lien louche. La confiance se déplace vers Google et l’IA, ce qui abaisse la vigilance.
▾ Sommaire
TL;DR : L’essentielQuand la recherche devient un canal d’instruction offensifChatbots et “copier-coller” : une surface d’attaque sociale, plus que techniqueCe que l’incident change pour la défense : contrôle des commandes, réduction de confiance implicite

Le décor est celui d’une recherche banale, d’un résultat mis en avant, puis d’une ligne de commande qui paraît “utile”. L’attaque décrite relie trois briques familières — moteur de recherche, assistant conversationnel et terminal — pour transformer une consigne en infection. Le signal faible, ici, n’est pas un malware sophistiqué visible à l’œil nu, mais une manipulation de confiance : un contenu fabriqué pour ressembler à une aide, puis amplifié par la publicité et le référencement. Comme le relate un article publié sur Engadget, l’alerte provient d’un éditeur de détection et réponse, après le constat qu’une compromission sur Mac avait pris naissance dans une simple recherche.

Quand la recherche devient un canal d’instruction offensif

Selon l’analyse publiée par Huntress, la scène démarre par exemple par une recherche anodine : libérer de l’espace disque sur Mac. Le moteur de recherche met en avant un lien sponsorisé vers une conversation ChatGPT, hébergée sur une plateforme légitime, où des conseils de dépannage incluent une commande à exécuter dans le Terminal macOS.

L’utilisateur clique, lit la discussion, puis copie-colle la commande en pensant suivre une recommandation fiable, trouvée via un service du quotidien. Dans le scénario observé, cette exécution ouvre la voie à l’installation du malware AMOS, présenté comme une opération d’exfiltration de données visant les appareils Mac.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’attaque se distingue par ce qui manque : aucun fichier à télécharger, aucun exécutable suspect à lancer, aucun lien “évidemment louche” à identifier. Une requête, un clic, un copier-coller suffisent, ce qui court-circuite la plupart des signaux d’alerte habituels.

La bascule est celle de l’ingénierie sociale : plutôt que d’imiter des plateformes de confiance, la campagne s’appuie sur elles, puis exploite la visibilité publicitaire et le référencement pour placer une “aide” malveillante au milieu des réponses les plus accessibles. Dans la foulée, des tests ont montré que d’autres chatbots pouvaient reproduire ce même schéma dès qu’un acteur guide la conversation vers des commandes exploitables.

Chatbots et “copier-coller” : une surface d’attaque sociale, plus que technique

L’analyse faite de la cybetattaque insiste aussi sur la reproductibilité : plusieurs chatbots auraient été capables de suivre la trajectoire si la conversation est guidée de manière malveillante. Cela rapproche l’incident d’une catégorie plus large : les attaques où un système répond “correctement” à une consigne, alors que la consigne elle-même est piégée. La réponse ne paraît pas absurde ; elle paraît utile et alignée avec la demande. C’est précisément ce qui rend la manipulation efficace.

L’expression “agentic browser” apparaît en toile de fond : un navigateur ou un assistant capable d’enchaîner des actions au nom de l’utilisateur. Même si l’attaque décrite ne nécessite pas qu’un agent navigue et clique automatiquement, l’idée est la même : délégation. Plus une action est déléguée à un système perçu comme fiable, plus l’attaquant peut se concentrer sur la fabrication de la consigne qui déclenche cette action. Ici, la délégation n’est pas une automatisation complète ; c’est un copier-coller, mais ce geste devient un “exécuter” en un seul mouvement.

Ce que l’incident change pour la défense : contrôle des commandes, réduction de confiance implicite

Le message de prudence se résume à une règle opérationnelle simple : aucune commande ne devrait être exécutée si son effet exact n’est pas compris. Dans un terminal, une ligne peut supprimer des fichiers, modifier des permissions, télécharger et exécuter un script, ou collecter des informations système. La difficulté, pour un public non spécialiste, est que la commande peut paraître cryptique mais “standard”. C’est précisément l’avantage pour l’attaquant : une instruction opaque peut se déguiser en solution.

Le texte fait émerger une tendance plus large : l’attaque vise l’interface d’assistance elle-même. Là où les attaques habituelles se concentraient sur des emails ou des sites imitant une marque, l’effort se déplace vers des espaces où la personne recherche volontairement de l’aide. Une requête de dépannage devient un point d’entrée. Le canal “support” devient le canal “compromission”.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • copier-coller
  • empoisonnement de données
  • instruction piégée
  • publicité
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
Lire l'article

Firefox : l’IA permet de corriger 423 failles de sécurité

Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
Lire l'article

Bluetooth : comment une faille critique trahit les policiers

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café