Attention, découvrez la terrifiante attaque d’un logiciel malveillant iOS qui utilise l’IA pour voler des visages et pirater la biométrie !

Nouvelle menace : un logiciel malveillant iOS vole des visages pour contourner la biométrie avec des échanges AI

Un groupe de hackers chinois a développé un nouveau logiciel malveillant appelé « GoldPickaxe » qui représente une menace pour la sécurité des utilisateurs d’appareils mobiles iOS. Ce logiciel utilise des échanges d’intelligence artificielle pour contourner les mesures de biométrie et voler des visages, des identifiants personnels et des numéros de téléphone. Les cybercriminels peuvent ensuite utiliser ces informations pour accéder aux comptes bancaires des victimes.

Une attaque sophistiquée

Les chercheurs de Group-IB ont identifié au moins une victime de cette attaque, un citoyen vietnamien qui a perdu environ 40 000 dollars suite à cette tromperie. Ce qui rend cette attaque particulière est l’utilisation de deepfakes, des vidéos manipulées qui permettent de tromper les systèmes de sécurité biométrique des banques d’Asie du Sud-Est. Le logiciel malveillant se fait passer pour une application gouvernementale et cible principalement les personnes âgées. Les victimes sont incitées à scanner leur visage, ce qui permet aux hackers de générer des deepfakes à partir de ces scans.

Le défi de l’authentification biométrique

Cette attaque met en évidence le fait que les technologies de deepfake ont atteint un niveau avancé et sont capables de contourner les mécanismes d’authentification biométrique. Les criminels exploitent cette faiblesse et profitent du fait que la plupart des utilisateurs ne sont pas conscients de cette menace. Andrew Newell, directeur scientifique chez iProov, explique que les deepfakes sont un outil de choix pour les hackers car ils leur confèrent un pouvoir et un contrôle incroyables.

Comment les hackers contournent les banques thaïlandaises

La Banque de Thaïlande a mis en place une politique pour lutter contre la fraude financière en imposant la reconnaissance faciale pour toute action importante des clients. Cependant, le logiciel malveillant GoldPickaxe a rapidement contourné cette mesure de sécurité. Ce malware, qui est apparu trois mois après la mise en place de la politique de la banque, se présente comme une application appelée « Digital Pension » utilisée par les personnes âgées pour recevoir leur pension en format numérique. Les victimes sont incitées à scanner leur visage, télécharger leur carte d’identité gouvernementale et soumettre leur numéro de téléphone. Contrairement à d’autres malwares bancaires, GoldPickaxe ne fonctionne pas en superposition d’une véritable application financière, mais collecte toutes les informations nécessaires pour contourner les vérifications d’authentification et se connecter manuellement aux comptes bancaires des victimes.

Lutter contre les trojans bancaires biométriques

Les attaques de ce type montrent la nécessité d’une évolution rapide dans l’industrie bancaire pour faire face aux menaces croissantes. Les banques doivent mettre en place des mesures de sécurité plus avancées, adaptées aux nouveaux défis technologiques. Il est recommandé aux banques de mettre en place une surveillance sophistiquée des sessions des utilisateurs et aux clients d’adopter de bonnes pratiques de sécurité, notamment en évitant de cliquer sur des liens suspects, en vérifiant l’authenticité des communications bancaires et en contactant rapidement leur banque en cas de suspicion de fraude.

Découvrez le Dark Web et plongez dans l’incroyable univers des hackers et de l’IA débridée !

L’univers fascinant des hackers et l’intelligence artificielle débridée sur le Dark Web

Les hackers exploitent de plus en plus l’intelligence artificielle (IA) générative pour mener leurs activités criminelles. Une enquête menée par Kaspersky sur le Dark Web a révélé que l’utilisation de l’IA, en particulier des outils d’IA générative, est devenue courante et préoccupante.

Des milliers de discussions sur l’utilisation de l’IA à des fins illégales

Kaspersky Digital Footprint Intelligence, une société russe spécialisée en cybersécurité, a analysé le Dark Web pour identifier les discussions sur l’utilisation de l’IA par les hackers. Les chercheurs ont constaté des milliers de conversations portant sur l’utilisation de l’IA à des fins illégales et malveillantes.

Pendant l’année 2023, pas moins de 3 000 discussions ont été recensées, avec un pic au mois de mars. Bien que ces discussions aient tendance à diminuer au fil de l’année, elles restent présentes et actives sur le Dark Web.

L’IA au service des cybercriminels

Ces discussions tournent principalement autour du développement de logiciels malveillants et de l’utilisation illégale de modèles de langage. Les hackers explorent des pistes telles que le traitement de données volées, l’analyse de fichiers provenant d’appareils infectés, et bien d’autres.

Ces échanges démontrent l’intérêt croissant des hackers pour l’IA et leur volonté d’exploiter ses possibilités techniques afin de mener des activités criminelles de manière plus efficace.

La vente de comptes ChatGPT volés et de jailbreaks sur le Dark Web

Outre les discussions sur l’utilisation de l’IA, le Dark Web est également un marché florissant pour la vente de comptes ChatGPT volés. Kaspersky a identifié plus de 3 000 annonces de vente de comptes ChatGPT payants.

Les hackers proposent également des services d’enregistrement automatique pour créer massivement des comptes sur demande. Ces services sont distribués sur des canaux sécurisés comme Telegram.

Par ailleurs, les chercheurs ont constaté une augmentation de la vente de chatbots jailbreakés tels que WormGPT, FraudGPT, XXXGPT, WolfGPT et EvilGPT. Ces versions malveillantes de ChatGPT sont exemptes de limites, non censurées et dotées de fonctionnalités supplémentaires.

Une menace croissante pour la cybersécurité

Le recours à l’IA par les hackers représente une menace croissante pour la cybersécurité. Les modèles de langage peuvent être exploités de manière malveillante, augmentant ainsi le nombre potentiel de cyberattaques.

Il est donc essentiel de renforcer les mesures de cybersécurité pour contrer ces nouvelles formes d’attaques basées sur l’IA. Les experts doivent rester vigilants face à ces évolutions constantes et travailler à l’élaboration de stratégies efficaces pour contrer les cybercriminels.

Explosion de la cybercriminalité : l’intelligence artificielle en danger ! Découvrez les dernières menaces et les perspectives alarmantes

Les cybercriminels et l’exploitation de l’intelligence artificielle

Les cybercriminels utilisent de plus en plus l’intelligence artificielle (IA) pour améliorer leurs attaques et les rendre plus crédibles et efficaces. Cette utilisation de l’IA générative, popularisée par ChatGPT, se répand dans le milieu de la cybercriminalité. Désormais, le phishing, les rançongiciels, les escroqueries et même les arnaques au président bénéficient de ces nouveaux outils.

Une démocratisation de l’IA chez les cybercriminels

La démocratisation de l’IA chez les cybercriminels les rend plus performants et crédibles. Jean-Jacques Latour, directeur de l’expertise en cybersécurité de Cybermalveillance.gouv.fr, souligne que les méthodes utilisées par les criminels restent les mêmes, mais le volume et la force des attaques augmentent considérablement.

Des attaques de phishing plus sophistiquées

Le phishing, qui se présente sous la forme d’e-mails promettant des cadeaux gratuits ou des réductions, devient de plus en plus sophistiqué. Les escrocs adaptent leur langage pour convaincre les utilisateurs de cliquer sur des liens ou des sites douteux, évitant ainsi les erreurs de syntaxe ou d’orthographe grossières.

L’IA générative pour créer des logiciels malveillants personnalisés

L’IA générative peut être détournée pour créer des logiciels malveillants personnalisés, exploitant les vulnérabilités connues des programmes informatiques. Des programmes tels que ThreatGPT, WormGPT et FraudGPT se développent sur le Darknet et gagnent en popularité parmi les acteurs malveillants.

L’exploitation de masse de données par les hackers

Les hackers utilisent également l’IA pour trier et exploiter une grande quantité de données une fois infiltrés dans un système informatique. Cela leur permet de maximiser leurs profits en ciblant les informations les plus pertinentes.

L’arnaque au président et les générateurs d’audio « deepfake »

L’IA est également utilisée dans le cadre de l’arnaque au président, où les hackers collectent des informations sur les dirigeants d’entreprises pour effectuer des virements frauduleux. Grâce aux générateurs d’audio « deepfake », ils peuvent imiter parfaitement la voix des dirigeants et donner des ordres de virement.

Les rançongiciels et le vishing

Les rançongiciels utilisent déjà l’IA pour modifier leur code et échapper à la détection des outils de sécurité. De plus, la technique du vishing, où un faux banquier demande un transfert d’argent, pourrait également être améliorée grâce à l’IA.

L’utilisation de contenus synthétiques générés par l’IA

La police britannique a déjà signalé des cas où des contenus synthétiques générés par l’IA ont été utilisés pour tromper, harceler ou extorquer des victimes. Bien que les premiers cas en France n’aient pas été officiellement recensés, des doutes subsistent quant à l’utilisation de l’IA par les criminels.

La règle du « zero trust » en matière de cybersécurité

Face à ces nouvelles menaces, il est primordial d’appliquer la règle du « zero trust » en matière de cybersécurité et d’IA. Il ne faut faire confiance à aucun élément a priori et mettre en place des mesures de protection adéquates pour contrer ces menaces. Les hackers les plus actifs sont généralement des réseaux bien organisés d’Europe de l’Est, mais il ne faut pas négliger les pirates étatiques de pays en marge.

Conclusion

La cybercriminalité exploitant l’IA représente une menace croissante. Les cybercriminels utilisent de plus en plus l’IA pour améliorer leurs techniques et mener des attaques plus crédibles. Il est essentiel de rester vigilant et de mettre en place des mesures de protection appropriées pour contrer ces menaces.

Le FBI dévoile le point de vue explosif sur l’impact dévastateur de l’IA open source sur le hacking ! Vous n’allez pas en croire vos yeux !

L’impact de l’IA open source sur le hacking : le point de vue du FBI

Les hackers utilisent de plus en plus l’intelligence artificielle (IA) pour améliorer leurs activités criminelles. Selon le FBI, ils exploitent notamment les modèles d’IA open source pour piéger les internautes.

Utilisation de l’IA par les cybercriminels

Les cybercriminels utilisent des chatbots basés sur des modèles de langage tels que ChatGPT, Google Bard ou Claude pour faciliter leurs activités malveillantes. Ils parviennent à contourner les mesures de sécurité grâce à leur expertise dans le domaine.

Le FBI a alerté sur l’utilisation massive des modèles de langage par la communauté criminelle. Cependant, il a remarqué que les modèles d’IA les plus populaires auprès des internautes ne sont pas les préférés des hackers.

Les modèles open source, un outil privilégié par les hackers

Les hackers préfèrent utiliser des modèles d’IA open source gratuits et personnalisables plutôt que ceux contrôlés par des entreprises. Ces modèles, accessibles à tous sur internet, peuvent facilement être utilisés pour générer du contenu illicite.

Il est également intéressant de noter que les criminels utilisent des modèles d’IA personnalisés développés par d’autres hackers. Sur le dark web, il existe de nombreux chatbots conçus pour générer du contenu illégal.

Les différentes utilisations de l’IA par les cybercriminels

Les pirates utilisent l’IA pour concevoir des pages de phishing imitant l’interface de plateformes officielles. Ils exploitent également les capacités des IA génératives pour créer des virus polymorphes.

De plus, ils utilisent la technologie deepfake pour extorquer de l’argent à leurs victimes. Ils génèrent des images et des vidéos falsifiées pour harceler leurs victimes.

L’avenir de l’IA et du hacking

Le FBI prévoit une augmentation de l’utilisation criminelle de l’IA à mesure que cette technologie se démocratise. Il est donc essentiel de développer des stratégies de prévention et de protection pour contrer l’utilisation malveillante de l’IA par les hackers.

Il est impératif de veiller à une utilisation responsable et éthique de l’IA, tout en sécurisant les modèles d’IA open source et en renforçant les mesures de sécurité pour éviter les manipulations.

Source: PCMag

meltdown spectre

Failles Meltdown et Spectre : Ce qu’il faut savoir (Waxoo)

Meltdown et Spectre : une faille majeure à connaître

Depuis quelques jours, une nouvelle faille de sécurité a fait son apparition dans le monde de l’informatique, mettant en péril des milliards de processeurs fabriqués par Intel, AMD et ARM. Cette faille, nommée Meltdown et Spectre, a été révélée par des chercheurs en sécurité informatique et a immédiatement suscité de vives inquiétudes au sein de la communauté technologique.

Qu’est-ce que Meltdown et Spectre ?

Meltdown et Spectre sont deux vulnérabilités qui affectent les processeurs modernes et permettent aux pirates informatiques d’accéder à des informations sensibles stockées dans la mémoire des ordinateurs. Ces failles touchent principalement les processeurs Intel, mais également certains processeurs AMD et ARM.

Meltdown, la faille la plus grave, permet à un attaquant d’accéder à la mémoire physique d’un ordinateur en contournant les mécanismes de sécurité du processeur. Cela signifie qu’un pirate pourrait potentiellement accéder à des données sensibles telles que des mots de passe, des clés de chiffrement ou des informations personnelles.

Quant à Spectre, il s’agit d’une faille plus complexe qui exploite une technique d’optimisation des processeurs appelée « exécution spéculative ». En exploitant cette fonctionnalité, un hacker peut tromper un processeur pour qu’il divulgue des informations confidentielles stockées dans la mémoire.

Quelles sont les conséquences de ces failles ?

Les conséquences de Meltdown et Spectre sont d’une gravité considérable. En exploitant ces failles, les pirates pourraient non seulement accéder à des données confidentielles, mais également prendre le contrôle complet d’un système informatique. Cela pourrait entraîner des vols de données massifs, des attaques de logiciels malveillants ou même des sabotages d’infrastructures critiques.

De plus, ces vulnérabilités informatiques sont extrêmement difficiles à détecter, car elles ne laissent aucune trace dans les journaux d’activité. Cela signifie que les attaques basées sur Meltdown et Spectre peuvent passer inaperçues pendant une longue période, aggravant ainsi les risques encourus.

Quelles actions sont prises pour résoudre ces failles ?

Dès la découverte de Meltdown et Spectre, les principaux acteurs de l’industrie technologique ont réagi rapidement pour atténuer les risques et proposer des correctifs. Les fabricants de processeurs tels qu’Intel, AMD et ARM travaillent en étroite collaboration avec les éditeurs de logiciels et les fournisseurs de services cloud pour développer des mises à jour de sécurité.

Les correctifs actuellement proposés consistent principalement en des mises à jour du micrologiciel (firmware) des processeurs, ainsi qu’en des mises à jour des systèmes d’exploitation. Il est vivement recommandé aux utilisateurs et aux administrateurs de mettre à jour leurs systèmes dès que les correctifs seront disponibles.

Cependant, ces correctifs peuvent entraîner une diminution des performances des processeurs, notamment en ce qui concerne les tâches intensives en calcul. Certains experts estiment que cette baisse de performance pourrait atteindre jusqu’à 30%, ce qui pourrait être problématique pour les utilisateurs qui dépendent d’une puissance de calcul élevée.

Comment se protéger de ces failles ?

Pour se protéger de Meltdown et Spectre, il est essentiel de mettre à jour régulièrement les systèmes d’exploitation et les micrologiciels. De plus, il est recommandé de mettre à jour tous les logiciels installés sur les ordinateurs, y compris les navigateurs web et les antivirus.

Il est également conseillé d’éviter de télécharger ou d’ouvrir des fichiers provenant de sources inconnues, car ceux-ci pourraient contenir des logiciels malveillants exploitant ces vulnérabilités.

Enfin, il est important de rester informé des dernières actualités concernant Meltdown et Spectre, car de nouvelles informations et correctifs pourraient être publiés régulièrement.

Conclusion

Meltdown et Spectre représentent une faille majeure dans la sécurité informatique, mettant en danger des milliards de processeurs à travers le monde. Les conséquences de ces failles sont graves et nécessitent des actions rapides de la part des fabricants de processeurs, des éditeurs de logiciels et des utilisateurs.

En mettant à jour régulièrement les systèmes d’exploitation et les logiciels, et en restant vigilants face aux fichiers suspects, il est possible de réduire les risques liés à Meltdown et Spectre. Cependant, il est essentiel de rester informé et de suivre les recommandations des experts en sécurité informatique pour une protection maximale.

google authenticator

Google Authenticator : solution en cas de perte sur Waxoo.fr.

Google Authenticator : que faire si vous perdez votre téléphone ?

Vous utilisez probablement Google Authenticator pour sécuriser vos comptes en ligne en activant l’authentification à deux facteurs. Cependant, il arrive parfois que nous perdions notre téléphone et, avec lui, l’accès à notre application Google Authenticator. Dans cet article, nous vous expliquerons les étapes à suivre pour retrouver l’accès à vos comptes même si vous avez perdu votre téléphone.

Étape 1 : Utilisez la sauvegarde de Google Authenticator

Si vous avez correctement configuré Google Authenticator, vous avez probablement sauvegardé vos clés secrètes lors de la configuration initiale. Dans ce cas, il vous suffit de réinstaller l’application sur votre nouveau téléphone et de restaurer les clés secrètes à l’aide de votre sauvegarde. Cela vous permettra de générer de nouveaux codes d’authentification sans aucun problème.

Étape 2 : Contactez le support des services en ligne

Si vous n’avez pas sauvegardé vos clés secrètes ou si vous rencontrez des difficultés pour les restaurer, la prochaine étape consiste à contacter le support des services en ligne auxquels vous êtes connecté avec Google Authenticator. Ils pourront généralement vous aider à récupérer l’accès à votre compte en utilisant d’autres méthodes d’authentification ou en réinitialisant votre compte.

Étape 3 : Utilisez des méthodes alternatives d’authentification

Si vous ne parvenez toujours pas à accéder à vos comptes en ligne, même après avoir contacté le support, il est possible d’utiliser des méthodes alternatives d’authentification. Par exemple, de nombreux services en ligne proposent des codes de secours ou des méthodes d’authentification par e-mail pour les situations d’urgence. Consultez les options de récupération disponibles sur les sites web des services en ligne concernés.

Étape 4 : Prévention pour l’avenir

Afin d’éviter de futurs problèmes en cas de perte de votre téléphone, nous vous recommandons de prendre des mesures préventives. Tout d’abord, sauvegardez vos clés secrètes Google Authenticator dans un endroit sûr, tel qu’un gestionnaire de mots de passe. Ensuite, activez la fonction de sauvegarde de Google Authenticator pour faciliter la restauration de vos clés secrètes sur un nouvel appareil.

En conclusion, perdre l’accès à Google Authenticator peut être stressant, mais il existe des solutions pour retrouver l’accès à vos comptes en ligne. En suivant les étapes mentionnées ci-dessus et en prenant des mesures préventives à l’avenir, vous pouvez continuer à bénéficier de l’authentification sécurisée à deux facteurs offerte par Google Authenticator.

mesures securite

AtlasVPN : découvrez la nouvelle application de sécurité en ligne

Une nouvelle étude révèle que les cyberattaques ont augmenté de manière significative en 2020

Une récente étude a révélé une augmentation significative du nombre de cyberattaques en 2020. Cette étude, réalisée par Atlas VPN, met en évidence les risques croissants auxquels sont confrontées les entreprises en matière de sécurité numérique.

Selon l’étude, le nombre de cyberattaques a augmenté de 33% au cours de l’année écoulée. Cela représente une augmentation considérable par rapport aux années précédentes et souligne l’importance croissante de la sécurité en ligne.

L’étude révèle également que les attaques de phishing ont augmenté de 44% en 2020. Le phishing est une technique couramment utilisée par les cybercriminels pour obtenir des informations sensibles telles que des identifiants de connexion, des mots de passe ou des informations bancaires. Cette augmentation alarmante montre à quel point il est essentiel pour les utilisateurs d’être vigilants et de prendre des mesures de sécurité appropriées.

Une autre forme d’attaque qui a connu une augmentation significative est celle des ransomwares. Les ransomwares sont des logiciels malveillants qui bloquent l’accès aux données d’une entreprise ou d’un utilisateur jusqu’à ce qu’une rançon soit payée. L’étude révèle une augmentation de 148% des attaques de ransomware en 2020, ce qui montre à quel point ces attaques sont devenues courantes.

Il est également intéressant de noter que les cybercriminels ont profité de la pandémie de COVID-19 pour lancer des attaques. Les tentatives de phishing utilisant des informations sur le COVID-19 ont augmenté de 605% au cours de l’année dernière. Les cybercriminels ont exploité la peur et l’incertitude entourant la pandémie pour tromper les utilisateurs et obtenir leurs informations personnelles.

Pour faire face à cette augmentation des cyberattaques, il est essentiel que les entreprises et les utilisateurs prennent des mesures de sécurité appropriées. Cela comprend l’utilisation de mots de passe forts, la mise à jour régulière des logiciels et la sensibilisation à l’égard des attaques de phishing. Les entreprises doivent également investir dans des solutions de sécurité avancées pour protéger leurs données contre les ransomwares et autres formes d’attaques.

En conclusion, cette étude met en lumière l’augmentation significative des cyberattaques en 2020 et souligne l’importance de la sécurité en ligne. Il est essentiel que les entreprises et les utilisateurs prennent des mesures de sécurité appropriées pour se protéger contre ces menaces croissantes. La sensibilisation, la vigilance et l’utilisation de solutions de sécurité avancées sont essentielles pour faire face à ces défis.

securite informatique

Les tendances explosives de la cybersécurité en 2023 : découvrez les secrets cruciaux pour protéger votre entreprise !

L’impact de la guerre entre la Russie et l’Ukraine

La cybersécurité a été affectée par divers événements ces dernières années. Le télétravail pendant la pandémie et le phénomène de l’IA sont des exemples récents. Pour comprendre les risques et les précautions à prendre en matière de cybersécurité pour votre entreprise, examinons en détail les prévisions pour la sécurité numérique en 2023.

Le télétravail, un mode de fonctionnement durable ?

Depuis 2020, en pleine pandémie, le télétravail est devenu un nouveau mode de travail à adopter. Il continue de croître en 2023. Cependant, il présente également des risques et des attaques en matière de sécurité informatique pour les entreprises. L’utilisation d’appareils personnels sur les réseaux des entreprises suscite des inquiétudes pour les équipes de sécurité numérique. Les services informatiques ne peuvent plus être certains, à distance, que l’utilisateur qui demande l’accès à des données sensibles est bien un employé. Les arnaques peuvent donc se multiplier sans que les employés ne s’en rendent compte car il y a moins de communication directe.

Cependant, des formations en cybersécurité peuvent être dispensées aux employés pour les informer et les aider à éviter les pièges présents sur Internet.

L’automatisation : une tendance à suivre ?

Le volume de données augmente beaucoup plus rapidement que les équipes de cybersécurité ne peuvent les gérer. Il est de plus en plus courant d’automatiser certaines tâches afin de se concentrer sur des éléments plus complexes. Les algorithmes peuvent analyser les données en temps réel et de manière plus efficace que les humains.

Cela permet de libérer du temps pour les équipes de sécurité qui sont souvent débordées. De plus, l’automatisation, associée à l’IA, permet de réduire les coûts pour l’entreprise.

Les améliorations en matière d’automatisation se précisent de plus en plus et en font une tendance à suivre, même si cela ne remplace pas une équipe de sécurité informatique au sein de votre entreprise.

Une pénurie d’experts en cybersécurité

Avec la demande croissante en matière de sécurité informatique dans le monde entier, une pénurie de professionnels est à prévoir. Pour maintenir une sécurité optimale, il est conseillé de former votre personnel pour qu’il puisse gérer les cyberattaques. Le développement des compétences des employés en poste permet de réduire les coûts et est bénéfique pour tous. Le personnel sera plus enclin à rester dans l’entreprise, se sentant valorisé, et cela pourrait également attirer de nouveaux employés potentiels. Cela apporte une réelle valeur ajoutée à votre entreprise.

Récemment, l’administration américaine a publié une stratégie nationale de cybersécurité. Cependant, en Europe, aucune mesure n’a encore été établie à ce niveau. Nous recommandons donc aux entreprises d’opter pour leurs propres mesures de sécurité informatique en fonction de leur budget : recrutement d’experts en cybersécurité, formation de leurs propres employés, automatisation, etc.