AMOS Infostealer : Comment Les Publicités Google Abusent ChatGPT et Grok pour Infecter macOS
Célestine Rochefour
Selon les chercheurs de Kaspersky et Huntress, une campagne d’infostealer AMOS innovante utilise des publicités Google Ads trompeuses pour diriger les utilisateurs vers des conversations ChatGPT et Grok apparemment inoffensives, menant finalement à l’installation de malware sur macOS. Cette attaque sophistiquée exploite la confiance des utilisateurs dans les plateformes d’IA populaires, représentant une menace croissante pour la sécurité des systèmes Apple en 2025.
L’Émergence d’une Nouvelle Menace : L’Attaque ClickFix
L’infostealer AMOS, documenté pour la première fois en avril 2023, évolue constamment pour échapper aux systèmes de détection. La campagne récemment découverte, baptisée « ClickFix » par les chercheurs, représente une approche particulièrement insidieuse combinant publicités payantes et plateformes d’IA légitimes. « Pendant notre enquête, l’équipe Huntress a reproduit ces résultats empoisonnés à travers de multiples variations de la même question, ‘comment effacer les données sur iMac’, ’effacer les données système sur iMac’, ’libérer de l’espace de stockage sur Mac’, confirmant que ce n’est pas un résultat isolé mais une campagne de poisoning délibérée et généralisée ciblant des requêtes de dépannage courantes », expliquent les chercheurs de Huntress.
Cette campagne particulièrement dangereuse se distingue par son exploitation intelligente de l’écosystème technologique actuel. Les acteurs de la menace ont compris que les utilisateurs font de plus en plus confiance aux réponses fournies par les assistants IA comme ChatGPT et Grok, surtout lorsqu’elles semblent venir de sources légitimes. En utilisant Google Ads pour promouvoir ces conversations empoisonnées, les attaquants bénéficient d’un niveau de crédibilité supplémentaire qui rend l’arnaque particulièrement difficile à détecter pour les utilisateurs non avertis.
Dans la pratique, cette campagne montre comment les menaces cybernétiques modernes s’adaptent constamment aux nouvelles technologies et aux habitudes des utilisateurs. Les attaquants ne se contentent plus des méthodes traditionnelles comme le phishing par e-mail, mais explorent activement de nouvelles voies d’attaque qui exploitent la confiance des utilisateurs dans les plateformes populaires. Cette évolution représente un défi majeur pour les professionnels de la sécurité qui doivent désormais surveiller non seulement les canaux traditionnels, mais aussi les plateformes d’IA et les publicités en ligne.
Le Mécanisme d’Infection : De la Recherche à l’Exécution
L’attaque ClickFix suit un processus méticuleusement conçu pour maximiser les chances d’infection. Tout commence lorsque les utilisateurs effectuent des recherches sur des termes liés à macOS, qu’il s’agisse de questions de maintenance, de dépannage ou d’Atlas, le navigateur web alimenté par l’IA d’OpenAI spécifiquement conçu pour macOS. À ce stade, les utilisateurs sont susceptibles de rencontrer des publicités Google Ads bien positionnées qui mènent directement vers des conversations ChatGPT et Grok publiques, préparées à l’avance par les attaquants.
« Pendant notre enquête, nous avons observé que ces conversations hébergées sur les plateformes LLM légitimes contenaient les instructions malveillantes utilisées pour installer le malware. »
Ces conversations sont particulièrement trompeuses car elles se présentent comme des guides utiles et des solutions de dépannage légitimes. Les attaquants ont pris soin de rendre les instructions plausibles et techniquement correctes, ce qui les rend plus difficiles à identifier comme malveillantes. Une fois que les utilisateurs ont cliqué sur ces liens publicitaires, ils se retrouvent face à des interfaces familières ChatGPT ou Grok qui semblent offrir une assistance authentique.
Le moment critique survient lorsque les utilisateurs sont incités à exécuter des commandes dans le terminal macOS. En pratique, cette étape représente le point de bascule où une simple recherche devient une infection potentielle. Les commandes fournies dans ces conversations génèrent en réalité un script bash base64-encoded nommé « update » qui charge un faux dialogue de demande de mot de passe. Cette interface soigneusement connée imite l’apparence des demandes de système d’exploitation légitimes, augmentant considérablement les chances que les utilisateurs fournissent leurs informations d’identification.
Lorsque les victimes saisissent leur mot de passe, le script le valide, le stocke et l’utilise ensuite pour exécuter des commandes privilégiées, notamment le téléchargement de l’infostealer AMOS et son exécution avec des privilèges root. Ce niveau d’accès au système permet au malware d’établir une présence persistante et d’éviter les détections standard. En outre, l’utilisation de privilèges root garantit que le malware peut modifier des systèmes protégés et accéder à des données sensibles normalement inaccessibles.
AMOS : Un Malware Sophistiqué Ciblant macOS
AMOS (Advanced macOS Operating System Stealer) représente une évolution significative dans le paysage des menaces ciblant les systèmes Apple. Ce malware-as-a-service (MaaS) est loué aux attaquants à un prix de 1 000$ par mois, ce qui le rend accessible à un large éventail d’acteurs malveillants. Ce modèle commercial a contribué à sa prolifération et à son adaptation constante aux nouvelles défenses de sécurité. Ce qui distingue AMOS, c’est sa spécialisation exclusive pour macOS, contrairement à la plupart des autres infostealers qui sont principalement développés pour Windows.
Au cours de l’année 2025, AMOS a évolué avec l’ajout d’un module backdoor sophistiqué qui permet aux opérateurs d’exécuter des commandes sur les hôtes infectés, d’enregistrer les frappes au clavier et de déposer des charges supplémentaires. Cette fonctionnalité transforme AMOS d’un simple collecteur d’informations en une plate-forme d’attaque complète offrant un accès persistant aux systèmes compromis. Les attaquants peuvent ainsi non seulement voler des données, mais aussi installer d’autres malwares ou maintenir un contrôle à long terme sur les machines infectées.
Le malware s’installe de manière subtile dans le répertoire /Users/$USER/ sous forme de fichier caché (.helper), ce qui le rend difficile à détecter pour les utilisateurs non avertis. Une fois établi, AMOS utilise un mécanisme de persistance avancé via un LaunchDaemon (com.finder.helper.plist) qui exécute un script AppleScript masqué agissant comme une boucle de surveillance. Ce mécanisme redémarre le malware en moins d’une seconde s’il est terminé, garantissant sa présence continue sur le système malgré les tentatives de suppression.
Néanmoins, la détection d’AMOS reste possible pour les systèmes de sécurité bien configurés. Les chercheurs ont observé que même après avoir atteint ces conversations LLM manipulées, une simple question de suivi demandant à ChatGPT si les instructions fournies sont sûres à exécuter révèle qu’elles ne le sont pas. Cette faiblesse exploitable pourrait aider les utilisateurs avertis à identifier les tentatives d’arnaque avant qu’elles ne mènent à une infection complète.
Les Cibles Privilégiées : Portefeuilles de Cryptomonnaie et Données Sensibles
L’une des caractéristiques les plus inquiétantes d’AMOS est sa capacité à identifier et compromettre spécifiquement les applications de portefeuilles de cryptomonnaie. Lorsqu’il est lancé, le malware scanne le dossier des applications à la recherche de Ledger Wallet et Trezor Suite. Si ces applications sont détectées, AMOS les remplace par des versions truquées qui présentent aux victimes une demande de saisie de phrase « seed » « pour des raisons de sécurité ». Cette approche particulièrement perfide exploite la nature sensible des informations de portefeuilles cryptographiques et le désir des utilisateurs de protéger leurs actifs numériques.
En plus de Ledger et Trezor, AMOS cible un large éventail d’autres applications de portefeuilles cryptographiques, dont Electrum, Exodus, MetaMask, Ledger Live, Coinbase Wallet et bien d’autres. Cette couverture étendue garantit que quelle que soit la plateforme préférée de la victime, AMOS a de fortes chances de trouver et compromettre ses informations d’identification cryptographiques. Le vol de ces phrases seed permet aux attaquants de prendre le contrôle complet des portefeuilles cryptographiques et de voler les fonds qu’ils contiennent, une conséquence financièrement désastreuse pour les victimes.
Au-delà des portefeuilles cryptographiques, AMOS collecte systématiquement une large gamme de données sensibles :
- Données de navigateur : cookies, mots de passe enregistrés, données de saisie automatique et jetons de session
- Données macOS Keychain : mots de passe d’applications et identifiants Wi-Fi
- Fichiers sur le système de fichiers : documents personnels, informations d’identification professionnelles et autres données confidentielles
Cette approche holistique du vol de données maximise la valeur des informations collectées pour les attaquants. Les données de navigateur peuvent permettre l’accès à divers comptes en ligne, tandis que les données Keychain contiennent souvent des informations d’identification critiques pour de multiples services. En combinant ces différentes sources de données, les attaquants peuvent reconstruire une identité numérique complète ou vendre ces informations sur les marchés darkweb à d’autres criminels.
Voici un tableau comparatif des principales fonctionnalités d’AMOS :
| Fonctionnalité | Description | Impact potentiel |
|---|---|---|
| Vol de portefeuilles crypto | Remplacement d’applications légitimes par des versions truquées | Vol total des actifs numériques |
| Collecte de données de navigateur | Extraction de cookies, mots de passe et jetons de session | Accès à comptes en multiples plateformes |
| Keychain macOS compromis | Vol de mots de passe et identifiants Wi-Fi | Perte d’accès à services sensibles |
| Persistance avancée | Redémarrage automatique si suppression | Difficulté d’éradication complète |
| Backdoor | Exécution de commandes à distance | Contrôle continu du système infecté |
Stratégies de Défense : Protéger Votre Système macOS
Face à cette menace évolutive, les utilisateurs et les organisations doivent adopter une approche multi-couches pour protéger leurs systèmes macOS. La première ligne de défense reste la vigilance concernant les commandes exécutées dans le terminal,特别是 celles provenant de sources non vérifiées ou de conversations avec des assistants IA. Il est crucial de se méfier des instructions demandant des privilèges d’administration ou la saisie de mots de passe, même si elles semblent provenir de sources légitimes.
En pratique, les utilisateurs devraient toujours valider les instructions reçues via des canaux alternatifs avant de les exécuter. Par exemple, si une conversation ChatGPT ou Grok recommande l’exécution d’une commande spécifique, une vérification croisée avec des sources officielles ou des communautés de confiance peut révéler si l’instruction est légitime. De même, l’utilisation d’outils de sécurité spécialisés pour macOS, comme ceux recommandés par l’ANSSI, peut aider à détecter et bloquer l’exécution de scripts potentiellement dangereux.
Pour les organisations, l’adoption de politiques de sécurité strictes est essentielle. Cela inclut :
- La limitation des privilèges d’administration aux seuls utilisateurs qui en ont absolument besoin
- La mise en œuvre de solutions de détection comportementale pour identifier les activités anormales
- La formation régulière des employés aux techniques de phishing et aux menaces émergentes
- L’utilisation de solutions sandboxées pour l’exécution de scripts et d’applications provenant de sources non fiables
Néanmoins, même les meilleures défenses peuvent être contournées par des menaces sophistiquées comme AMOS. C’est pourquoi la détection rapide et la réponse efficace sont tout aussi importantes que la prévention. Les organisations devraient mettre en place des solutions de sécurité avancées capables de détecter les comportements anormaux, comme l’exécution suspecte de scripts ou l’accès non autorisé aux applications de portefeuilles cryptographiques.
En outre, la sauvegarde régulière des données critiques peut atténuer considérablement l’impact d’une infection réussie. Dans le scénario le plus défavorable où un système est compromis, une restauration à partir d’une sauvegarde propre avant l’infection permet de récupérer l’accès aux données sans céder aux exigences de rançon ou risquer la fuite d’informations sensibles.
Conclusion : Vigilance Requise Face à l’Exploitation des Plateformes AI
La campagne AMOS représentative de l’attaque ClickFix illustre une tendance préoccupante dans le paysage des menaces cybernétiques : l’exploitation croissante de plateformes d’IA et de services légitimes par les acteurs malveillants. Alors que les technologies comme ChatGPT et Grok deviennent de plus en plus intégrées dans notre vie quotidienne et professionnelle, les attaquants adaptent leurs tactiques pour exploiter la confiance que nous accordons à ces outils. Cette évolution représente un défi majeur pour la sécurité informatique, nécessitant une vigilance accrue de la part de tous les utilisateurs.
Dans le contexte français, l’ANSSI a déjà mis en garde contre les risques associés à l’utilisation non contrôlée d’assistants IA, recommandant une approche prudente lors de l’exécution de code ou de commandes fournis par ces systèmes. Les organisations doivent intégrer ces considérations dans leur stratégie de sécurité globale, conformément aux exigences du RGPD et du référentiel ISO 27001 qui impose un cadre de gestion des risques robuste.
À l’avenir, nous pouvons nous attendre à voir des campagnes similaires exploitant d’autres plateformes populaires et technologies émergentes. La clé de la résilience face à ces menaces réside dans une combinaison de technologie, de processus et de sensibilisation. Les individus doivent développer un esprit critique face aux informations trouvées en ligne, tandis que les organisations doivent investir dans des solutions de sécurité avancées capables de détecter les menaces émergentes avant qu’elles ne causent des dommages irréversibles.
En pratique, cela signifie toujours vérifier les instructions avant de les exécuter, même lorsqu’elles semblent provenir de sources fiables. Dans le cas spécifique des assistants IA, une simple question de suivi comme « ces instructions sont-elles sûres à exécuter ? » peut révéler des intentions malveillantes. La cybersécurité est une responsabilité partagée, et chaque interaction avec la technologie représente une opportunité de renforcer nos défenses collectives contre les menaces croissantes.