DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Intelligence artificielle

Prompt Poaching : Deux extensions Chrome pillent 900 000 comptes IA de ChatGPT et DeepSeek

  • Marc Barbezat
  • 14 janvier 2026
  • 4 minutes de lecture
Gros plan sur une extension Chrome malveillante exfiltrant des données lors d'une session ChatGPT sur un ordinateur portable
Alerte Prompt Poaching : deux extensions Chrome pillent les échanges ChatGPT et DeepSeek. 900 000 utilisateurs exposés au vol de données critiques.

TL;DR : L’essentiel

  • Deux extensions cumulant plus de 900 000 installations, dont « Chat GPT for Chrome », ont été identifiés en train d’exfiltrer massivement les conversations privées des utilisateurs de ChatGPT et DeepSeek vers des serveurs contrôlés par des attaquants.
  • Sous couvert d’améliorer l’expérience utilisateur via une barre latérale, le malware demande l’accès à des « données analytiques anonymes » pour en réalité aspirer l’historique de navigation et le contenu intégral des chats toutes les 30 minutes.
  • Les attaquants usurpent l’identité de l’outil légitime AITOPIA en copiant son interface et ses fonctionnalités, allant jusqu’à utiliser la plateforme de développement IA « Lovable » pour héberger leurs fausses politiques de confidentialité et brouiller les pistes.
  • Une mécanique vicieuse assure la persistance du logiciel espion : lorsqu’une victime tente de désinstaller l’une des extensions infectées, le code malveillant ouvre automatiquement un nouvel onglet incitant à télécharger l’autre version vérolée pour la remplacer.
▾ Sommaire
TL;DR : L’essentielUsurper la confiance pour siphonner le code sourceUne infrastructure furtive qui résiste à la désinstallationPrompt Poaching : Anatomie d’un pillage cibléLe « Prompt Poaching » contamine aussi les acteurs légitimes

L’ère de l’innocence dans l’utilisation des assistants IA via navigateur semble révolue. Une nouvelle menace silencieuse, qualifiée de « Prompt Poaching » (braconnage de requêtes), cible désormais spécifiquement la propriété intellectuelle et les données sensibles partagées avec les chatbots. Les chercheurs en cybersécurité ont mis au jour une campagne sophistiquée opérant au sein même du Chrome Web Store, exploitant la confiance des utilisateurs pour transformer leur navigateur en outil d’espionnage industriel. Contrairement aux malwares classiques qui bloquent ou détruisent, celui-ci écoute, enregistre et exporte les pensées numériques des victimes vers des serveurs tiers, exposant des stratégies d’entreprise, du code source propriétaire et des informations personnelles identifiables.

Usurper la confiance pour siphonner le code source

L’attaque repose sur une stratégie de mimétisme quasi parfaite. Les deux extensions incriminées, « Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI » et « AI Sidebar with Deepseek… », se font passer pour une application légitime nommée AITOPIA. Une fois installées, elles demandent à l’utilisateur de valider la collecte de données de navigation prétendument anonymes pour améliorer le service. C’est à cet instant précis que le piège se referme.

Copie d'écran de l'extension de AItopia
Copie d’écran de l’extension de AItopia

Techniquement, le logiciel malveillant ne se contente pas d’observer. Il génère un identifiant utilisateur unique (gptChatId) et surveille activement les URL visitées. Dès que le navigateur accède à un domaine contenant « chatgpt » ou « deepseek », le script scrute les éléments spécifiques du DOM (la structure de la page web) pour extraire le texte des échanges. Comme le détaille OX Security, ces données, incluant les identifiants de session, sont stockées localement avant d’être encodées en base64 et exfiltrées par paquets toutes les demi-heures vers des domaines externes. L’utilisateur, pensant interagir avec une barre latérale inoffensive, livre en réalité ses secrets commerciaux directement aux serveurs de commande et de contrôle (C2).

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une infrastructure furtive qui résiste à la désinstallation

La sophistication de cette campagne réside également dans sa capacité à brouiller les pistes et à survivre aux tentatives de nettoyage. Les cybercriminels ont exploité « Lovable », une plateforme de développement web assistée par IA, pour héberger leurs infrastructures périphériques, telles que les pages de politique de confidentialité (chataigpt[.]pro), rendant le traçage vers les acteurs originaux particulièrement ardu. Cette couche d’obfuscation permet au malware de présenter une façade de légitimité, affichant même des badges « En vedette » sur le magasin d’applications avant leur retrait.

Plus pernicieux encore est le mécanisme de défense intégré au code. Si un utilisateur suspicieux tente de supprimer l’une des extensions, le malware déclenche immédiatement l’ouverture d’un nouvel onglet proposant l’installation de la seconde extension vérolée, créant une boucle d’infection difficile à rompre pour un néophyte. Cette persistance agressive démontre une volonté claire de maintenir l’accès aux flux de données aussi longtemps que possible, maximisant ainsi le volume d’informations volées, qu’il s’agisse de requêtes de recherche internes ou de documents confidentiels, comme le rapporte The Hacker News.

Prompt Poaching : Anatomie d’un pillage ciblé

Le terme « Prompt Poaching », littéralement « braconnage de requêtes », désigne l’interception furtive et systématique des échanges entre un humain et une intelligence artificielle générative. Contrairement à un logiciel espion classique qui capture indistinctement les frappes au clavier, cette technique cible spécifiquement la valeur intellectuelle produite lors de ces conversations. Les risques associés sont critiques et immédiats pour les entreprises comme pour les particuliers. L’espionnage industriel figure au premier rang des menaces : les attaquants récupèrent du code source propriétaire, des stratégies commerciales confidentielles ou des données financières sensibles souvent collées dans les chatbots pour analyse.

Au-delà du secret des affaires, ce mécanisme facilite le vol d’identité et l’ingénierie sociale. Les conversations avec l’IA contiennent fréquemment des informations personnelles identifiables (PII) que les utilisateurs livrent dans un contexte de confiance apparente. Ces données permettent ensuite aux cybercriminels de monter des campagnes de phishing contextuel redoutables : en connaissant précisément les sujets de travail ou les préoccupations actuelles d’une cible, ils peuvent forger des leurres d’une crédibilité absolue. Ces informations volées sont ensuite monnayées sur des forums souterrains, transformant la propriété intellectuelle en simple commodité pour réseaux criminels.

Le « Prompt Poaching » contamine aussi les acteurs légitimes

Ce vol de données ne se limite malheureusement pas aux acteurs purement criminels ; une zone grise inquiétante émerge avec des extensions reconnues. Des outils utilisés par des millions de personnes, tels que Similarweb ou Stayfocusd, ont également été pointés du doigt pour des pratiques s’apparentant au « Prompt Poaching ». Dans ces cas, la surveillance des conversations avec l’IA est parfois justifiée par des mises à jour obscures des conditions d’utilisation, mentionnant la collecte des « entrées et sorties IA » pour l’analyse de trafic.

Bien que ces entités légitimes affirment anonymiser les données, la méthode technique reste intrusives : utilisation de scripts pour détourner les API natives du navigateur et récupération de fichiers de configuration distants contenant la logique d’analyse pour Claude, Gemini ou Perplexity. Cette tendance marque un tournant où la conversation privée avec une IA devient une marchandise monétisable, que ce soit par des cybercriminels cherchant à revendre des secrets industriels sur le dark web, ou par des entreprises de marketing avides de statistiques comportementales ultra-précises.

La frontière entre service utile et espionnage se réduit donc dangereusement. Alors que Google examine ces incidents, la persistance de ces extensions sur les stores officiels rappelle que la vigilance individuelle reste le pare-feu le plus efficace : limiter les extensions au strict nécessaire.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • ChatGPT
  • DeepSeek
  • espionnage
  • extensions chrome
  • malware
  • prompt poaching
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
Lire l'article

GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité

Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

Illustration montrant le drapeau des États-Unis à côté du mot 'BACKDOOR' poché sur un fond neutre, symbolisant les accusations de portes dérobées et de sabotage des réseaux informatiques.
Lire l'article

Portes dérobées : l’Iran accuse les États-Unis de saboter les réseaux

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café