Avis aux dĂ©veloppeurs pressĂ©s : si vous avez installĂ© un plugin RubyGems rĂ©cemment sans lire les trois premiĂšres lignes de code, fĂ©licitations. Vous venez peut-ĂȘtre dâenvoyer vos donnĂ©es Telegram en Russie. Ou pire, dans un dossier Dropbox nommĂ© « butin-du-jour ».
Bienvenue dans le monde merveilleux de lâusurpation de package dans les dĂ©pĂŽts open source, oĂč des petits malins se font passer pour vos outils prĂ©fĂ©rĂ©s â ici Fastlane â pour vous la faire Ă lâenvers avec une prĂ©cision chirurgicale.
𧚠RubyGems, ce nid douillet pour escrocs numériques
Le dernier Ă©pisode de la sĂ©rie âLes Gemmes de la honteâ . Deux packages Ruby malveillants, joliment dĂ©guisĂ©s en plugins Fastlane, ont Ă©tĂ© publiĂ©s sur RubyGems.
Leur objectif ? DĂ©tourner des appels Ă lâAPI Telegram et rediriger les donnĂ©es sensibles vers des serveurs contrĂŽlĂ©s par les attaquants.
Tu pensais automatiser ton CI/CD ? Tu automatisais surtout le vol de données, champion.
đŠ Petit nom innocent, grande arnaque
Les packages sâappelaient :
fastlane-plugin-telegram
 (classique)fastlane-plugin-telegram_api
 (un poil plus appuyé)
Et comme souvent dans ce genre dâescroquerie, tout semble normal au premier abord :
- Documentation bien présentée,
- Dépendances crédibles,
- Code copié des vrais packages.
Mais sous le capot ? Une redirection sournoise de lâAPI Telegram vers une URL pirate, et hop ! Tes messages, tokens, et autres secrets finissent dans un .log bien juteux.
đ€ IngĂ©nierie sociale pour devs fatiguĂ©s
Le vrai gĂ©nie ici, câest que les attaquants misent sur la flemme et la confiance aveugle :
« Oh tiens, un plugin qui a lâair de faire ce que je veux. Je
gem install
et je continue mon build. »
Pas de vĂ©rification dâauteur. Pas de contrĂŽle de signature. Pas de vĂ©rification de repo GitHub.
Juste une belle illustration du modĂšle de menace 2025 : lâopen source sans vĂ©rification, câest du phishing avec un badge âprojet communautaireâ.
đ Impacts potentiels : bien plus que du spam
Parce que oui, si tu balances ton token Telegram Ă un inconnu, ce nâest pas juste un risque de messages chelous dans ton canal devops.
Cela peut aussi :
- Permettre de supprimer ou modifier des messages critiques dans tes bots Telegram,
- Donner un accÚs détourné à  des systÚmes CI/CD interfacés,
- Exposer indirectement des secrets dâauthentification ou variables dâenvironnement.
Et surtout, cela prouve quâun simple package peut ĂȘtre la porte dâentrĂ©e vers une supply chain compromise, sans jamais avoir Ă attaquer ton infra directement.
đ Leçon (pas) nouvelle : faites vos courses open source avec des gants
Ce genre dâattaque nâest pas nouveau. On lâa dĂ©jĂ vu sur :
- PyPI (Python)
- npm (Node.js)
- Cargo (Rust)
- Composer (PHP)
- Et maintenant RubyGems (encore, encore, et encore)
Mais tant que les devs continueront dâinstaller des packages au feeling comme on clique sur âJâaccepte les cookiesâ, on aura des histoires comme celle-ci Ă raconter.
đŻ En rĂ©sumĂ©
đ Deux faux plugins Fastlane sur RubyGems
đĄ Redirigent les appels API Telegram
đŁ Exploitent la naĂŻvetĂ© ou la fatigue des devs
đ RĂ©sultat : exfiltration silencieuse de donnĂ©es, impact potentiellement massif
Encore une belle preuve que dans la cybersĂ©curitĂ©, ce nâest pas lâoutil qui est dangereux, câest ce quâon installe sans lire.