{"id":23391,"date":"2025-11-27T17:56:28","date_gmt":"2025-11-27T15:56:28","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23391"},"modified":"2025-11-27T17:56:28","modified_gmt":"2025-11-27T15:56:28","slug":"ai-sidebar-spoofing-atlas-comet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ai-sidebar-spoofing-atlas-comet\/23391\/","title":{"rendered":"Fausse barre lat\u00e9rale d&rsquo;IA : une nouvelle attaque contre les navigateurs IA"},"content":{"rendered":"<p>Des chercheurs en cybers\u00e9curit\u00e9 ont r\u00e9v\u00e9l\u00e9 une nouvelle m\u00e9thode d\u2019attaque ciblant les navigateurs IA, qu\u2019ils appellent <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/spoofed-ai-sidebars-can-trick-atlas-comet-users-into-dangerous-actions\/\" target=\"_blank\" rel=\"noopener nofollow\">usurpation de la barre lat\u00e9rale d\u2019IA<\/a>. Cette attaque exploite l\u2019habitude croissante des utilisateurs \u00e0 faire aveugl\u00e9ment confiance aux instructions fournies par l\u2019intelligence artificielle. Les chercheurs ont r\u00e9ussi \u00e0 mettre en \u0153uvre une technique d\u2019usurpation de la barre lat\u00e9rale d\u2019IA contre deux navigateurs IA populaires\u00a0: Comet de Perplexity et Atlas d\u2019OpenAI.<\/p>\n<p>Au d\u00e9part, les chercheurs ont utilis\u00e9 Comet pour mener leurs exp\u00e9riences, mais ils ont ensuite confirm\u00e9 que l\u2019attaque \u00e9tait \u00e9galement viable dans le navigateur Atlas. Cet article utilise Comet comme exemple pour expliquer le fonctionnement de l\u2019usurpation de la barre lat\u00e9rale d\u2019IA, mais nous invitons le lecteur \u00e0 garder \u00e0 l\u2019esprit que tout ce qui est indiqu\u00e9 ci-dessous s\u2019applique \u00e9galement \u00e0 Atlas.<\/p>\n<h2>Comment fonctionnent les navigateurs IA\u00a0?<\/h2>\n<p>Pour commencer, penchons-nous sur les navigateurs IA. L\u2019id\u00e9e que l\u2019intelligence artificielle puisse remplacer, ou du moins <a href=\"https:\/\/www.kaspersky.fr\/blog\/ai-browser-security-privacy-risks\/23177\/\" target=\"_blank\" rel=\"noopener\">transformer<\/a>, le processus habituel de recherche sur Internet a commenc\u00e9 \u00e0 faire parler d\u2019elle entre 2023 et 2024. Au cours de la m\u00eame p\u00e9riode, les premi\u00e8res tentatives d\u2019int\u00e9gration de l\u2019IA dans les recherches en ligne ont vu le jour.<\/p>\n<p>Au d\u00e9part, il s\u2019agissait de fonctionnalit\u00e9s suppl\u00e9mentaires int\u00e9gr\u00e9es aux navigateurs classiques, comme <a href=\"https:\/\/support.microsoft.com\/fr-fr\/topic\/d%C3%A9marrage-avec-copilot-dans-microsoft-edge-ab0153dc-ad31-4de6-899a-802223821a9d\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft Edge Copilot<\/a> et <a href=\"https:\/\/brave.com\/leo\/\" target=\"_blank\" rel=\"noopener nofollow\">Brave Leo<\/a>, mises en \u0153uvre sous forme de barres lat\u00e9rales d\u2019IA. Des assistants int\u00e9gr\u00e9s ont \u00e9t\u00e9 ajout\u00e9s \u00e0 l\u2019interface du navigateur pour pr\u00e9senter des r\u00e9sum\u00e9s de pages, r\u00e9pondre \u00e0 des questions et naviguer sur les sites. En 2025, l\u2019\u00e9volution de ce concept a donn\u00e9 naissance \u00e0 <a href=\"https:\/\/www.perplexity.ai\/hub\/blog\/introducing-comet\" target=\"_blank\" rel=\"noopener nofollow\">Comet<\/a> de Perplexity AI, le premier navigateur con\u00e7u sp\u00e9cialement pour l\u2019interaction entre l\u2019utilisateur et l\u2019IA.<\/p>\n<p>R\u00e9sultat\u00a0: l\u2019intelligence artificielle est devenue le c\u0153ur de l\u2019interface utilisateur de Comet, et pas seulement un accessoire. Ce navigateur a unifi\u00e9 la recherche, l\u2019analyse et l\u2019automatisation en une exp\u00e9rience fluide. Peu apr\u00e8s, en octobre\u00a02025, OpenAI a lanc\u00e9 son propre navigateur IA, <a href=\"https:\/\/openai.com\/fr-FR\/index\/introducing-chatgpt-atlas\/\" target=\"_blank\" rel=\"noopener nofollow\">Atlas<\/a>, con\u00e7u autour du m\u00eame concept.<\/p>\n<p>L\u2019\u00e9l\u00e9ment principal de l\u2019interface de Comet est la barre de saisie situ\u00e9e au centre de l\u2019\u00e9cran, gr\u00e2ce \u00e0 laquelle l\u2019utilisateur interagit avec l\u2019IA. Il en va de m\u00eame pour le navigateur Atlas.<\/p>\n<div id=\"attachment_23398\" style=\"width: 2061px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174418\/ai-sidebar-spoofing-atlas-comet-1-EN.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23398\" class=\"size-full wp-image-23398\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174418\/ai-sidebar-spoofing-atlas-comet-1-EN.png\" alt=\"Les navigateurs IA nouvelle g\u00e9n\u00e9ration : Comet et Atlas\" width=\"2051\" height=\"2136\"><\/a><p id=\"caption-attachment-23398\" class=\"wp-caption-text\">Les \u00e9crans d\u2019accueil de Comet et d\u2019Atlas reposent sur un concept similaire : une interface minimaliste avec une barre de saisie centrale et une IA int\u00e9gr\u00e9e qui devient le mode principal d\u2019interaction avec le Web<\/p><\/div>\n<p>Les navigateurs IA permettent \u00e9galement aux utilisateurs d\u2019interagir avec l\u2019intelligence artificielle directement sur la page Internet. Ils le font gr\u00e2ce \u00e0 une barre lat\u00e9rale int\u00e9gr\u00e9e qui analyse le contenu et traite les requ\u00eates, sans que l\u2019utilisateur ait \u00e0 quitter la page. L\u2019utilisateur peut demander \u00e0 l\u2019IA de r\u00e9sumer un article, d\u2019expliquer un terme, de comparer des donn\u00e9es ou de g\u00e9n\u00e9rer une commande tout en restant sur la page concern\u00e9e.<\/p>\n<div id=\"attachment_23397\" style=\"width: 2537px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174404\/ai-sidebar-spoofing-atlas-comet-2-EN.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23397\" class=\"size-full wp-image-23397\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174404\/ai-sidebar-spoofing-atlas-comet-2-EN.png\" alt=\"Interaction avec l'IA directement sur les pages Internet\" width=\"2527\" height=\"2792\"><\/a><p id=\"caption-attachment-23397\" class=\"wp-caption-text\">Les barres lat\u00e9rales de Comet et d\u2019Atlas permettent aux utilisateurs d\u2019interroger l\u2019IA sans avoir \u00e0 naviguer vers des onglets s\u00e9par\u00e9s. Il est possible d\u2019analyser le site actuel, de poser des questions et d\u2019obtenir des r\u00e9ponses dans le contexte de la page sur laquelle vous vous trouvez.<\/p><\/div>\n<p>Ce niveau d\u2019int\u00e9gration am\u00e8ne les utilisateurs \u00e0 prendre pour acquises les r\u00e9ponses et les instructions fournies par l\u2019IA int\u00e9gr\u00e9e. Lorsqu\u2019un assistant est int\u00e9gr\u00e9 de mani\u00e8re transparente dans l\u2019interface utilisateur et semble faire naturellement partie du syst\u00e8me, la plupart des internautes prennent rarement le temps de v\u00e9rifier les actions propos\u00e9es.<\/p>\n<p>C\u2019est pr\u00e9cis\u00e9ment cette confiance qui est exploit\u00e9e par l\u2019attaque mise en \u00e9vidence par les chercheurs. Une fausse barre lat\u00e9rale d\u2019IA peut \u00e9mettre de fausses instructions, incitant l\u2019utilisateur \u00e0 ex\u00e9cuter des commandes malveillantes ou \u00e0 visiter des sites phishing.<\/p>\n<h2>Comment les chercheurs ont-ils r\u00e9ussi \u00e0 mener cette attaque d\u2019usurpation de la barre lat\u00e9rale d\u2019IA\u00a0?<\/h2>\n<p>L\u2019attaque commence lorsque l\u2019utilisateur installe une extension malveillante. Pour ex\u00e9cuter ses op\u00e9rations malveillantes, l\u2019extension a besoin d\u2019autorisations pour afficher et modifier les donn\u00e9es sur tous les sites visit\u00e9s, ainsi que d\u2019un acc\u00e8s \u00e0 l\u2019API de stockage de donn\u00e9es c\u00f4t\u00e9 client.<\/p>\n<p>Toutes ces autorisations sont tout \u00e0 fait courantes. En effet, sans la premi\u00e8re, aucune extension de navigateur ne pourrait fonctionner. D\u00e8s lors, les chances que l\u2019utilisateur se m\u00e9fie lorsqu\u2019une nouvelle extension demande ces autorisations sont quasi nulles. Pour en savoir plus sur les extensions de navigateur et les autorisations qu\u2019elles demandent, consultez notre article <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangers-of-browser-extensions\/19444\/\" target=\"_blank\" rel=\"noopener\"><strong>Les extensions de navigateur sont plus dangereuses qu\u2019il n\u2019y para\u00eet<\/strong><\/a>.<\/p>\n<div id=\"attachment_23395\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174344\/ai-sidebar-spoofing-atlas-comet-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23395\" class=\"size-full wp-image-23395\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174344\/ai-sidebar-spoofing-atlas-comet-3.jpg\" alt=\"Page de gestion des extensions de Comet\" width=\"1400\" height=\"887\"><\/a><p id=\"caption-attachment-23395\" class=\"wp-caption-text\">Liste des extensions install\u00e9es dans l\u2019interface utilisateur de Comet. L\u2019extension malveillante d\u00e9guis\u00e9e, AI Marketing Tool, est bien visible dans le lot. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Une fois install\u00e9e, l\u2019extension injecte du code JavaScript dans la page Internet et cr\u00e9e une fausse barre lat\u00e9rale qui ressemble \u00e9tonnamment \u00e0 la vraie. Rien ne doit \u00e9veiller les soup\u00e7ons de l\u2019utilisateur\u00a0: lorsque l\u2019extension re\u00e7oit une requ\u00eate, elle communique avec le vrai mod\u00e8le LLM et affiche fid\u00e8lement sa r\u00e9ponse. Les chercheurs ont utilis\u00e9 Google Gemini dans le cadre de leurs exp\u00e9riences, mais ChatGPT d\u2019OpenAI aurait probablement tout aussi bien fonctionn\u00e9.<\/p>\n<div id=\"attachment_23396\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174351\/ai-sidebar-spoofing-atlas-comet-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23396\" class=\"size-full wp-image-23396\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174351\/ai-sidebar-spoofing-atlas-comet-4.jpg\" alt=\"Usurpation de l'interface utilisateur de la barre lat\u00e9rale d'IA\" width=\"1400\" height=\"793\"><\/a><p id=\"caption-attachment-23396\" class=\"wp-caption-text\">La capture d\u2019\u00e9cran pr\u00e9sente un exemple de fausse barre lat\u00e9rale qui ressemble beaucoup \u00e0 l\u2019assistant original du navigateur Comet. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>La fausse barre lat\u00e9rale permet de manipuler de mani\u00e8re s\u00e9lective les r\u00e9ponses \u00e0 des sujets particuliers ou \u00e0 des requ\u00eates cl\u00e9s d\u00e9finies \u00e0 l\u2019avance par l\u2019auteur de l\u2019attaque. Cela signifie que dans la plupart des cas, l\u2019extension affichera simplement des r\u00e9ponses authentiques g\u00e9n\u00e9r\u00e9es par l\u2019IA, mais dans <em>certaines situations<\/em>, elle pr\u00e9sentera \u00e0 la place des instructions, des commandes ou des liens malveillants.<\/p>\n<p>Dans quelle mesure est-il r\u00e9aliste qu\u2019un utilisateur peu m\u00e9fiant installe une extension malveillante capable d\u2019effectuer les actions d\u00e9crites ci-dessus\u00a0? L\u2019exp\u00e9rience montre que c\u2019est tr\u00e8s probable. Sur notre blog, nous avons signal\u00e9 \u00e0 plusieurs reprises des dizaines d\u2019extensions malveillantes et suspectes qui ont r\u00e9ussi \u00e0 se faufiler dans la boutique en ligne officielle Chrome Web Store. Ce ph\u00e9nom\u00e8ne persiste malgr\u00e9 tous les contr\u00f4les de s\u00e9curit\u00e9 effectu\u00e9s par la boutique et les ressources consid\u00e9rables dont dispose Google. Pour en savoir plus sur la mani\u00e8re dont des extensions malveillantes finissent sur les boutiques officielles, consultez notre article <a href=\"https:\/\/www.kaspersky.fr\/blog\/suspicious-chrome-extensions-with-6-million-installs\/22886\/\" target=\"_blank\" rel=\"noopener\"><strong>57\u00a0extensions Chrome douteuses ont \u00e9t\u00e9 install\u00e9es six millions de fois<\/strong><\/a>.<\/p>\n<h2>Cons\u00e9quences de l\u2019usurpation de la barre lat\u00e9rale d\u2019IA<\/h2>\n<p>Examinons maintenant \u00e0 quoi peut servir une fausse barre lat\u00e9rale pour un cybercriminel. Comme l\u2019ont soulign\u00e9 les chercheurs, l\u2019attaque d\u2019usurpation de la barre lat\u00e9rale d\u2019IA offre aux acteurs malveillants potentiels de nombreuses possibilit\u00e9s de nuire. Pour illustrer cela, les chercheurs ont d\u00e9crit trois sc\u00e9narios d\u2019attaque possibles et leurs cons\u00e9quences\u00a0: le phishing de portefeuilles de cryptomonnaies, le vol de comptes Google et le piratage d\u2019appareils. Examinons chacun d\u2019entre eux en d\u00e9tail.<\/p>\n<h3>Utilisation d\u2019une fausse barre lat\u00e9rale d\u2019IA pour d\u00e9rober des identifiants Binance<\/h3>\n<p>Dans le premier sc\u00e9nario, l\u2019utilisateur demande \u00e0 l\u2019IA dans la barre lat\u00e9rale de lui expliquer comment vendre ses cryptomonnaies sur la plateforme d\u2019\u00e9change Binance. L\u2019assistant IA fournit une r\u00e9ponse d\u00e9taill\u00e9e qui comprend un lien vers la plateforme d\u2019\u00e9change de cryptomonnaies. Or, ce lien ne m\u00e8ne pas au v\u00e9ritable site Binance, mais \u00e0 une imitation remarquablement convaincante. Le lien renvoie vers le site de phishing du pirate, qui utilise le faux nom de domaine <strong>binacee<\/strong>.<\/p>\n<div id=\"attachment_23394\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174336\/ai-sidebar-spoofing-atlas-comet-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23394\" class=\"size-full wp-image-23394\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174336\/ai-sidebar-spoofing-atlas-comet-5.jpg\" alt=\"Page de phishing se faisant passer pour Binance\" width=\"1400\" height=\"789\"><\/a><p id=\"caption-attachment-23394\" class=\"wp-caption-text\">Le faux formulaire de connexion sur le domaine login{.}binacee{.}com est presque impossible \u00e0 distinguer de l\u2019original et est con\u00e7u pour voler les identifiants des utilisateurs. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Ensuite, l\u2019utilisateur peu m\u00e9fiant saisit ses identifiants Binance et le code d\u2019authentification \u00e0 deux facteurs, si besoin. Les pirates obtiennent alors un acc\u00e8s complet au compte de la victime et peuvent siphonner tous les fonds de ses portefeuilles \u00e9lectroniques.<\/p>\n<h3>Utilisation d\u2019une fausse barre lat\u00e9rale d\u2019IA pour pirater un compte Google<\/h3>\n<p>La variante suivante commence \u00e9galement par un lien de phishing. Dans ce cas, vers un faux service de partage de fichiers. Si l\u2019utilisateur clique sur le lien, il est redirig\u00e9 vers un site o\u00f9 la page d\u2019accueil l\u2019invite \u00e0 se connecter imm\u00e9diatement \u00e0 l\u2019aide de son compte Google.<\/p>\n<p>Une fois que l\u2019utilisateur a cliqu\u00e9 sur cette option, il est redirig\u00e9 vers la <em>vrai<\/em> page de connexion de Google afin d\u2019y saisir ses identifiants, mais la fausse plateforme demande alors un acc\u00e8s complet au compte Google Drive et Gmail de l\u2019utilisateur.<\/p>\n<div id=\"attachment_23393\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174329\/ai-sidebar-spoofing-atlas-comet-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23393\" class=\"size-full wp-image-23393\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174329\/ai-sidebar-spoofing-atlas-comet-6.jpg\" alt=\"Demande d'acc\u00e8s au compte Google\" width=\"1400\" height=\"749\"><\/a><p id=\"caption-attachment-23393\" class=\"wp-caption-text\">La fausse application share-sync-pro{.}vercel{.}app demande un acc\u00e8s complet au compte Gmail et Google Drive de l\u2019utilisateur. Cette m\u00e9thode permet aux pirates de prendre le contr\u00f4le du compte. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Si l\u2019utilisateur ne v\u00e9rifie pas attentivement la page et clique automatiquement sur <em>Autoriser<\/em>, il accorde aux cybercriminels les autorisations n\u00e9cessaires pour mener des actions extr\u00eamement dangereuses\u00a0:<\/p>\n<ul>\n<li>Consulter ses emails et ses param\u00e8tres.<\/li>\n<li>Lire, cr\u00e9er et envoyer des emails \u00e0 partir de son compte Gmail.<\/li>\n<li>Afficher et t\u00e9l\u00e9charger tous les fichiers stock\u00e9s dans Google Drive.<\/li>\n<\/ul>\n<p>Ce <a href=\"https:\/\/developers.google.com\/identity\/protocols\/oauth2\/web-server?hl=fr-fr\" target=\"_blank\" rel=\"noopener nofollow\">niveau d\u2019acc\u00e8s<\/a> permet aux cybercriminels de d\u00e9rober les fichiers de la victime, d\u2019utiliser les services et les comptes li\u00e9s \u00e0 son adresse email et d\u2019usurper l\u2019identit\u00e9 du titulaire du compte pour diffuser des messages de phishing.<\/p>\n<h3>Commande shell invers\u00e9e lanc\u00e9e via un faux guide d\u2019installation d\u2019utilitaire g\u00e9n\u00e9r\u00e9 par IA<\/h3>\n<p>Enfin, dans le dernier sc\u00e9nario, l\u2019utilisateur demande \u00e0 l\u2019IA comment installer une application pr\u00e9cise. L\u2019utilitaire Homebrew a \u00e9t\u00e9 utilis\u00e9 dans cet exemple, mais il aurait pu s\u2019agir de n\u2019importe quel autre utilitaire. La barre lat\u00e9rale affiche \u00e0 l\u2019utilisateur un guide parfaitement coh\u00e9rent, g\u00e9n\u00e9r\u00e9 par l\u2019IA. Toutes les \u00e9tapes semblent plausibles et correctes jusqu\u2019\u00e0 la derni\u00e8re \u00e9tape, o\u00f9 la commande d\u2019installation de l\u2019utilitaire est remplac\u00e9e par une commande <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-shell\/\" target=\"_blank\" rel=\"noopener\">shell invers\u00e9e<\/a>.<\/p>\n<div id=\"attachment_23399\" style=\"width: 1410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174431\/ai-sidebar-spoofing-atlas-comet-7.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23399\" class=\"size-full wp-image-23399\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/27174431\/ai-sidebar-spoofing-atlas-comet-7.jpg\" alt=\"Le faux guide contient une commande shell invers\u00e9e au lieu d'une commande d'installation\" width=\"1400\" height=\"866\"><\/a><p id=\"caption-attachment-23399\" class=\"wp-caption-text\">Le guide d\u2019installation de l\u2019utilitaire pr\u00e9sent\u00e9 dans l\u2019encadr\u00e9 est presque enti\u00e8rement correct, mais la derni\u00e8re \u00e9tape contient une commande shell invers\u00e9e. <a href=\"https:\/\/labs.sqrx.com\/ai-sidebar-spoofing-720e0c91d290\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Si l\u2019utilisateur suit les instructions de l\u2019IA en copiant-collant le code malveillant dans le terminal puis en l\u2019ex\u00e9cutant, son syst\u00e8me sera compromis. Les pirates pourront t\u00e9l\u00e9charger des donn\u00e9es \u00e0 partir de l\u2019appareil, surveiller son activit\u00e9 ou installer des programmes malveillants et poursuivre leur attaque. Ce sc\u00e9nario d\u00e9montre clairement qu\u2019une seule ligne de code remplac\u00e9e dans une interface IA de confiance est capable de compromettre enti\u00e8rement un appareil.<\/p>\n<h2>Comment \u00e9viter de tomber dans le pi\u00e8ge des fausses barres lat\u00e9rales d\u2019IA<\/h2>\n<p>Le mod\u00e8le d\u2019attaque par usurpation de la barre lat\u00e9rale d\u2019IA n\u2019est actuellement que th\u00e9orique. Cependant, ces derni\u00e8res ann\u00e9es, les pirates informatiques ont tr\u00e8s vite transform\u00e9 les menaces hypoth\u00e9tiques en attaques concr\u00e8tes. Il est donc tout \u00e0 fait possible qu\u2019un cr\u00e9ateur de programmes malveillants soit d\u00e9j\u00e0 en train de travailler d\u2019arrache-pied sur une extension malveillante utilisant une fausse barre lat\u00e9rale d\u2019IA, ou qu\u2019il en propose d\u00e9j\u00e0 une sur une boutique d\u2019extensions officielle.<\/p>\n<p>Il est donc important de garder \u00e0 l\u2019esprit que m\u00eame une interface de navigateur bien connue <a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-with-progressive-web-apps\/21971\/\" target=\"_blank\" rel=\"noopener\">peut \u00eatre compromise<\/a>. Et m\u00eame si les instructions semblent convaincantes et proviennent de l\u2019assistant IA int\u00e9gr\u00e9 au navigateur, vous ne devriez pas leur faire aveugl\u00e9ment confiance. Voici quelques conseils pour vous aider \u00e0 \u00e9viter de tomber dans le pi\u00e8ge d\u2019une attaque impliquant une fausse IA\u00a0:<\/p>\n<ul>\n<li>Lorsque vous utilisez des assistants IA, v\u00e9rifiez attentivement toutes les commandes et tous les liens avant de suivre les recommandations de l\u2019IA.<\/li>\n<li>Si l\u2019IA recommande l\u2019ex\u00e9cution d\u2019un code de programmation quelconque, copiez-le et v\u00e9rifiez son r\u00f4le en le collant dans le moteur de recherche d\u2019un <em>autre<\/em> navigateur non compatible avec l\u2019IA.<\/li>\n<li>N\u2019installez pas d\u2019extensions de navigateur, qu\u2019elles exploitent l\u2019IA ou non, sauf en cas de n\u00e9cessit\u00e9 absolue. Supprimez r\u00e9guli\u00e8rement les extensions que vous n\u2019utilisez plus.<\/li>\n<li>Avant d\u2019installer une extension, lisez les avis des utilisateurs. La plupart des extensions malveillantes accumulent des tonnes de critiques cinglantes de la part d\u2019utilisateurs dup\u00e9s bien avant que les mod\u00e9rateurs des boutiques ne se d\u00e9cident \u00e0 les supprimer.<\/li>\n<li>Avant de saisir vos identifiants ou d\u2019autres informations confidentielles, v\u00e9rifiez toujours que l\u2019adresse du site ne vous semble pas suspecte et ne contient aucune faute de frappe. Faites \u00e9galement attention au domaine de premier niveau\u00a0: il doit s\u2019agir du domaine officiel.<\/li>\n<li>Utilisez <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0pour stocker vos mots de passe. Si le site n\u2019est pas reconnu et que les champs de connexion et de mot de passe ne sont pas remplis automatiquement, il y a tout lieu de se demander si vous ne vous trouvez pas sur une page de phishing.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a>\u00a0qui vous alertera en cas d\u2019activit\u00e9 suspecte sur votre appareil et vous emp\u00eachera de visiter un site de phishing.<\/li>\n<\/ul>\n<blockquote><p>Quelles autres menaces peut-on rencontrer dans les navigateurs \u2013 qu\u2019ils soient assist\u00e9s par IA ou non\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/ai-browser-security-privacy-risks\/23177\/\" target=\"_blank\" rel=\"noopener\">Les avantages et les inconv\u00e9nients des navigateurs assist\u00e9s par IA<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/types-of-cookie-files-and-how-to-protect-them\/23140\/\" target=\"_blank\" rel=\"noopener\">Cookies\u00a0: le petit plaisir des pirates informatiques.<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/visited-links-privacy-protection\/22772\/\" target=\"_blank\" rel=\"noopener\">Quand les liens deviennent violets\u00a0: comment vos clics menacent votre vie priv\u00e9e<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/best-private-browser-in-2025\/22668\/\" target=\"_blank\" rel=\"noopener\">La confidentialit\u00e9 menac\u00e9e : mauvaises surprises dans Chrome, Edge et Firefox<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/dangerous-browser-extensions-2023\/21343\/\" target=\"_blank\" rel=\"noopener\">Extensions de navigateur dangereuses<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Comment des extensions malveillantes peuvent usurper des barres lat\u00e9rales de l&rsquo;IA dans les navigateurs Comet et Atlas, intercepter les requ\u00eates des utilisateurs et manipuler les r\u00e9ponses des mod\u00e8les.<\/p>\n","protected":false},"author":2726,"featured_media":23392,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[2704,3383,4556,204,2703,89],"class_list":{"0":"post-23391","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-extensions","9":"tag-ia","10":"tag-llm","11":"tag-menaces","12":"tag-navigateurs","13":"tag-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ai-sidebar-spoofing-atlas-comet\/23391\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ai-sidebar-spoofing-atlas-comet\/29827\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/24898\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/13004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ai-sidebar-spoofing-atlas-comet\/29729\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/28763\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ai-sidebar-spoofing-atlas-comet\/31650\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ai-sidebar-spoofing-atlas-comet\/30298\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ai-sidebar-spoofing-atlas-comet\/40876\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ai-sidebar-spoofing-atlas-comet\/14021\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ai-sidebar-spoofing-atlas-comet\/54769\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ai-sidebar-spoofing-atlas-comet\/32918\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ai-sidebar-spoofing-atlas-comet\/29949\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ai-sidebar-spoofing-atlas-comet\/35663\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ai-sidebar-spoofing-atlas-comet\/35290\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ia\/","name":"IA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23391"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23391\/revisions"}],"predecessor-version":[{"id":23401,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23391\/revisions\/23401"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23392"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}