Treinando Lyon Annecy " Actualité Intelligence Artificielletitle_li=Cyber Securitétitle_li=cybercriminalitétitle_li=intelligence artificielletitle_li=menacestitle_li=sécurité informatiquetitle_li=Technologie " Explosion de la cybercriminalité : l’intelligence artificielle en danger ! Découvrez les dernières menaces et les perspectives alarmantes

Explosion de la cybercriminalité : l’intelligence artificielle en danger ! Découvrez les dernières menaces et les perspectives alarmantes

Les cybercriminels et l’exploitation de l’intelligence artificielle

Les cybercriminels utilisent de plus en plus l’intelligence artificielle (IA) pour améliorer leurs attaques et les rendre plus crédibles et efficaces. Cette utilisation de l’IA générative, popularisée par ChatGPT, se répand dans le milieu de la cybercriminalité. Désormais, le phishing, les rançongiciels, les escroqueries et même les arnaques au président bénéficient de ces nouveaux outils.

Une démocratisation de l’IA chez les cybercriminels

La démocratisation de l’IA chez les cybercriminels les rend plus performants et crédibles. Jean-Jacques Latour, directeur de l’expertise en cybersécurité de Cybermalveillance.gouv.fr, souligne que les méthodes utilisées par les criminels restent les mêmes, mais le volume et la force des attaques augmentent considérablement.

Des attaques de phishing plus sophistiquées

Le phishing, qui se présente sous la forme d’e-mails promettant des cadeaux gratuits ou des réductions, devient de plus en plus sophistiqué. Les escrocs adaptent leur langage pour convaincre les utilisateurs de cliquer sur des liens ou des sites douteux, évitant ainsi les erreurs de syntaxe ou d’orthographe grossières.

L’IA générative pour créer des logiciels malveillants personnalisés

L’IA générative peut être détournée pour créer des logiciels malveillants personnalisés, exploitant les vulnérabilités connues des programmes informatiques. Des programmes tels que ThreatGPT, WormGPT et FraudGPT se développent sur le Darknet et gagnent en popularité parmi les acteurs malveillants.

L’exploitation de masse de données par les hackers

Les hackers utilisent également l’IA pour trier et exploiter une grande quantité de données une fois infiltrés dans un système informatique. Cela leur permet de maximiser leurs profits en ciblant les informations les plus pertinentes.

L’arnaque au président et les générateurs d’audio « deepfake »

L’IA est également utilisée dans le cadre de l’arnaque au président, où les hackers collectent des informations sur les dirigeants d’entreprises pour effectuer des virements frauduleux. Grâce aux générateurs d’audio « deepfake », ils peuvent imiter parfaitement la voix des dirigeants et donner des ordres de virement.

Les rançongiciels et le vishing

Les rançongiciels utilisent déjà l’IA pour modifier leur code et échapper à la détection des outils de sécurité. De plus, la technique du vishing, où un faux banquier demande un transfert d’argent, pourrait également être améliorée grâce à l’IA.

L’utilisation de contenus synthétiques générés par l’IA

La police britannique a déjà signalé des cas où des contenus synthétiques générés par l’IA ont été utilisés pour tromper, harceler ou extorquer des victimes. Bien que les premiers cas en France n’aient pas été officiellement recensés, des doutes subsistent quant à l’utilisation de l’IA par les criminels.

La règle du « zero trust » en matière de cybersécurité

Face à ces nouvelles menaces, il est primordial d’appliquer la règle du « zero trust » en matière de cybersécurité et d’IA. Il ne faut faire confiance à aucun élément a priori et mettre en place des mesures de protection adéquates pour contrer ces menaces. Les hackers les plus actifs sont généralement des réseaux bien organisés d’Europe de l’Est, mais il ne faut pas négliger les pirates étatiques de pays en marge.

Conclusão

La cybercriminalité exploitant l’IA représente une menace croissante. Les cybercriminels utilisent de plus en plus l’IA pour améliorer leurs techniques et mener des attaques plus crédibles. Il est essentiel de rester vigilant et de mettre en place des mesures de protection appropriées pour contrer ces menaces.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *