
Les IA génèrent tout pour l’utilisateur, y compris de nombreux contenus frauduleux, tels que des deepfakes, des voix IA ou de faux profils. Les utilisateurs peuvent être parfaitement trompés par cela – seuls les bons systèmes ne le peuvent pas. Seule une combinaison de différentes mesures peut aider à lutter contre la fraude générée par l’IA : les personnes, les processus et la technologie.
Depuis l’émergence de l’IA générative il y a deux ans, elle a captivé l’imagination des gens et pénètre de plus en plus de domaines de la vie – avec de nombreux avantages, bien sûr, mais aussi de nouveaux risques. Les chercheurs en sécurité de Trend Micro considèrent également l’IA comme un moteur clé de l’activité criminelle en 2025. La fraude générée par l’IA évolue rapidement et devient de plus en plus difficile à détecter. Le FBI prévient également que les fraudeurs utilisent de plus en plus l’intelligence artificielle pour améliorer la qualité et l’efficacité de leurs escroqueries en ligne et réduire le temps et les efforts qu’ils consacrent à tromper leurs cibles. Déclare Tobias Grabitz, responsable des relations publiques et de la communication chez Trend Micro.
Les multiples facettes de la fraude à l’IA
Les technologies basées sur l’IA, telles que les outils d’IA générative, sont des outils juridiques qui soutiennent la création de contenu. Entre les mains des criminels, ils sont cependant utilisés pour faciliter des crimes tels que la fraude et l’extorsion. Ces activités potentiellement malveillantes incluent l’utilisation abusive de textes, d’images, d’audios et de vidéos.
Signalé récemment Google Mandiant affirme que les professionnels de l'informatique nord-coréens utilisent l'IA pour créer des personnages et des imagesse faisant passer pour des non-Nord-Coréens pour obtenir un emploi dans des organisations du monde entier. Une fois que cela fonctionne, ces individus génèrent des revenus pour le régime nord-coréen, se livrent au cyberespionnage ou tentent même de diffuser des logiciels malveillants pour voler des informations sur les réseaux d’entreprise.

🔎 Protection à tous les niveaux : Interaction de différentes mesures : personnes, processus et technologie (Image : Trend Micro).
Les deepfakes font partie des méthodes criminelles les plus couramment utilisées. Ces vidéos générées par l’IA peuvent représenter les gens d’une manière faussement réelle et leur faire dire ce qu’ils n’ont pas dit. Ils sont utilisés pour des campagnes de désinformation, du chantage, des vols d’identité ou encore des transactions financières frauduleuses.
Les clones vocaux sont également populaires : les voix peuvent être recréées à l’aide de l’IA. Le vishing (hameçonnage vocal) est utilisé par les fraudeurs pour se faire passer pour des proches, des partenaires commerciaux ou des représentants du gouvernement au téléphone afin d'obtenir des informations sensibles ou de l'argent.
Les faux profils automatisés générés par l’IA sur les réseaux sociaux peuvent être utilisés à des fins d’ingénierie sociale, de diffusion de fausses informations ou même de fraude financière. Les chatbots alimentés par l’IA peuvent également tromper les utilisateurs dans de fausses boutiques en ligne ou sur des sites Web frauduleux afin d’obtenir des informations personnelles ou de paiement.
Enfin, l’IA peut être utilisée pour créer des e-mails de phishing personnalisés et convaincants, difficiles à distinguer des messages authentiques. Ces e-mails peuvent désormais être encore plus spécifiquement adaptés aux victimes, ce qui rend la détection plus difficile. Enfin, les outils d’IA sont également utiles pour falsifier des documents, par exemple pour de fausses demandes d’emploi ou de prêt.
Protection à tous les niveaux
La lutte contre la fraude générée par l’IA nécessite une combinaison de mesures : les personnes, les processus et la technologie doivent être pris en compte.
Menschen

🔎 Protection à tous les niveaux : Interaction de différentes mesures : personnes, processus et technologie (Image : Trend Micro).
Sensibilisation et éducation aux médias : une large éducation sur les possibilités de manipulation basées sur l’IA est essentielle. Les utilisateurs doivent apprendre à gérer l’information de manière critique et à remettre en question le contenu. Les formations traditionnelles de sensibilisation au phishing, qui se concentraient sur les erreurs de langage, la grammaire et l’orthographe, ainsi que les URL suspectes comme indicateurs, ne sont plus suffisantes. Des simulations d’attaques modernes et des cours de formation axés sur les nouvelles menaces et le comportement des attaquants sont recommandés. Cela inclut également la promotion de l’éducation aux médias pour mieux identifier les faux contenus.
Le FBI recommande également :
- Soyez sceptique face aux demandes inattendues et vérifiez les informations directement auprès de la source.
- Les destinataires doivent également prêter attention aux imperfections subtiles des images/vidéos (par exemple, positions des mains non naturelles, irrégularités du visage, ombres étranges ou mouvements irréalistes).
- Lorsque vous passez des appels, vérifiez le ton de la voix ou le choix des mots non naturels pour détecter le clonage de la voix généré par l'IA.
- Enfin, il est utile de limiter le contenu accessible au public de vos propres images/voix, de définir les comptes de réseaux sociaux comme privés et de restreindre les abonnés aux personnes de confiance.
- Approche zéro confiance : le principe sous-jacent est de ne faire confiance à personne par défaut et de vérifier systématiquement les identités et le contenu.
Processus

🔎 Protection à tous les niveaux : Interaction de différentes mesures : personnes, processus et technologie (Image : Trend Micro).
La vérification doit être repensée : La vérification des transactions financières ou des contrats par le biais d'appels de vérification à partir de numéros figurant sur des listes est obsolète en raison du vishing alimenté par l'IA. Il est recommandé de créer une liste prédéfinie de parties prenantes, de demander le consentement de plusieurs parties prenantes et d’utiliser un langage codé qui n’est utilisé qu’au sein de votre propre entreprise. Pour les particuliers, le FBI recommande de convenir d’un mot ou d’une phrase secrète avec la famille pour vérifier l’authenticité de l’appelant.
Une politique pour GenAI : Une politique d’entreprise pour l’utilisation de l’IA générative peut renforcer les mesures de sécurité de l’utilisation de l’IA.
La technologie
Méthodes d'authentification : Des méthodes d’authentification plus strictes, telles que l’authentification à deux facteurs, peuvent rendre l’accès aux comptes sensibles plus difficile.
Détection de deepfakes : Les outils capables de détecter automatiquement les deepfakes sont encore en cours de développement et ne fonctionnent pas toujours de manière fiable. Trend Micro mène activement des recherches dans ce domaine pour développer des méthodes de détection efficaces.
Détection de fraude basée sur l'IA : L’IA peut également être utilisée pour détecter les fraudes en analysant les modèles dans de grandes quantités de données et en identifiant les activités suspectes. Trend Micro propose ScamCheck, une solution pour les utilisateurs privés basée sur l'intelligence artificielle.
Sécurité avancée des e-mails : Les solutions de sécurité des e-mails doivent aller au-delà des passerelles traditionnelles. Pour détecter les fausses pages de connexion, par exemple, l’analyse du style d’écriture et la vision par ordinateur peuvent jouer un rôle important, car la technologie peut « voir » jusqu’au niveau des pixels individuels.
Conclusion
La fraude générée par l’IA est une menace sérieuse qui nous affecte tous. En combinant des solutions techniques, des processus clairs, de l’éducation et de la vigilance, les consommateurs et les entreprises peuvent mieux se protéger contre la menace croissante. Il est important d’être conscient des risques et de gérer les informations de manière critique. Le développement constant de l’IA nous oblige à adapter en permanence nos mesures de protection pour garder une longueur d’avance sur les fraudeurs.
Plus sur TrendMicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.