J’ai rencontré, il y a quelques jours, Aurélien, graphiste freelance à Bordeaux. Il pensait juste installer un nouvel outil d’intelligence artificielle, ChatGPT Atlas, sur son Mac flambant neuf. En réalité, il venait de tomber dans l’un des pièges numériques les plus astucieux de cette année : une cyberattaque sophistiquée exploitant la popularité de ChatGPT pour orchestrer une opération de phishing à grande échelle. La sécurité informatique n’a décidément jamais autant été sur la sellette.
Vous êtes tenté de cliquer sur un guide d’installation chatoyant ? Prenez une minute pour découvrir le dessous des cartes – ce que j’ai vu sur le terrain vaut toutes les alertes en ligne.
Cyberattaque sur Mac : quand ChatGPT devient l’arme des pirates
Un chiffre saute aux yeux : selon Kaspersky, les infostealers (ou « voleurs d’informations ») ont enregistré une progression de 45 % sur macOS en 2025. Cette fois, les utilisateurs Mac visés n’ont rien vu venir, car tout commençait par une publicité Google, semblant légitime, pour un simple « ChatGPT Atlas ». Le lien renvoyait sur une page officielle d’OpenAI, anesthésiant les derniers doutes sur un éventuel piratage.

Le piège réside dans la fonctionnalité qui permet de partager une conversation ChatGPT via URL. En détournant cet outil, les hackers mettent en scène une tromperie parfaitement huilée : la victime se croit guidée pas à pas… alors qu’en réalité, elle est menée tout droit à un script malveillant.
Ingénierie sociale : un faux guide pour mieux manipuler
Imaginez : vous cherchez un guide fiable et tombez sur un échange ChatGPT proposant une simple commande à copier-coller dans le Terminal. Pour Aurélien, la scène semblait banale : qui penserait que ce guide technique, sur un domaine réputé, n’a pour objectif que de faire exécuter une ligne de code piégée ?
Cette commande télécharge insidieusement le logiciel malveillant AMOS (Atomic Stealer). Non content de voler mots de passe, cookies de navigation, crypto-wallets et messages privés, il plante aussi une porte dérobée pour que les pirates gardent la main sur votre machine.
Une fois les données siphonnées, il ne reste plus à Aurélien que la désillusion… et la nécessité de changer ses identifiants un par un. La cybersécurité, ici, ce n’est pas juste une règle d’entreprise, c’est une question de survie numérique !
L’arme fatale : la confiance dans l’intelligence artificielle
La grande force de ce mode opératoire, c’est son audace : les pirates exploitent notre foi généralisée dans les IA pour installer le doute… et planter le mal ! Selon Vladimir Gursky, expert interviewé par Kaspersky, « la crédibilité d’une page sponsorisée sur un domaine connu, couplée à la simplicité du guide, a littéralement démoli la méfiance des utilisateurs ».
Derrière la facilité promise par l’IA, la vigilance s’étiole et les protections tombent. La ligne de commande Terminal, banale pour de nombreux utilisateurs Mac, se transforme alors en cheval de Troie sans que personne ne s’en rende compte. Ce phénomène rejoint le constat du dernier rapport sur les cyberattaques en France, où l’exploitation de la crédulité et du sentiment d’urgence est désormais la méthode la plus rentable.
Pour ceux qui croient encore que la vigilance seule suffit, relisez cette anecdote d’Aurélien ou consultez ces conseils pour vérifier la fiabilité d’un site web : mieux vaut prévenir que guérir.
Le mode opératoire en 4 étapes : vigilance de rigueur
- Achat de liens sponsorisés sur Google pour apparaître dans les premiers résultats, même sur des mots-clés pointus.
- Redirection vers une conversation ChatGPT hébergée sur le domaine officiel.
- Diffusion d’un faux guide d’installation, incitant à copier-coller une commande Terminal piégée.
- Installation du malware AMOS, dérobant toutes vos données puis installant un accès distant permanent.
Impossible de ne pas penser à la montée des attaques similaires : rappelez-vous la récente offensive contre Bouygues Telecom, ou encore celle qui a secoué Colis Privé.
Comment renforcer la sécurité informatique sur Mac en 2026 ?
J’ai interrogé des experts et consulté plusieurs études de terrain, dont celle du CIRT France, qui alerte sur la fragilité accrue des terminaux connectés. Les pistes pour se protéger s’affinent :
- Prenez le temps de vérifier chaque lien. Un guide en apparence officiel peut cacher un piège — lisez cet article sur l’importance des bloqueurs de publicité pour traquer les publicités malveillantes.
- Ne copiez jamais une commande Terminal dont l’origine vous échappe, même si elle semble recommandée par ChatGPT.
- Protégez vos portefeuilles cryptos grâce à des solutions fiables (le contrôle des portefeuilles physiques s’intensifie).
- Installez un antivirus fiable — les attaques deviennent toujours plus créatives, il faut des outils de défense à la hauteur.
Dans un monde où une cyberattaque peut frapper à tout instant, le réflexe de questionner chaque guide, chaque installateur, chaque promesse IA, devient notre première ligne de défense. L’anecdote d’Aurélien n’est qu’un exemple parmi d’autres — à vous d’écrire le prochain sans tomber dans le panneau.
Envie d’en savoir plus sur les techniques de piratage ou d’échanger votre propre expérience ? Parcourez cette enquête sur les cyberattaques dans l’aviation ou partagez votre témoignage auprès de notre rédaction.
