Chasse à la baleine : attaques de gros poissons assistées par l'IA !

Chasse à la baleine : attaques de gros poissons assistées par l'IA ! - Image par istvangyal sur Pixabay

Partager le post

Les attaquants tentent d’attraper les gros poissons de l’entreprise : en cybersécurité, c’est ce qu’on appelle le « whaling ». Les attaques baleinières basées sur l’IA menacent les PDG, les législateurs et l’armée. « Harpoon Whaling » est la méthode raffinée avec service VIP.

La « chasse à la baleine » consiste à attraper de gros poissons. Les cibles des cybercriminels sont les dirigeants d’entreprises prospères, les hauts fonctionnaires et le personnel militaire. Il s’agit de voler des informations ou de siphonner de grosses sommes d’argent. Le Harpoon Whaling en particulier - une sous-espèce de Whaling - est perfide car les attaquants collectent automatiquement de nombreuses informations sur leurs victimes et les classent à l'aide de processus d'IA imbriqués afin d'obtenir une efficacité maximale.

L'IA écrit des messages trompeusement réels

Richard Werner, consultant commercial chez Trend Micro (Image : Trend Micro).

Richard Werner, consultant commercial chez Trend Micro (Image : Trend Micro).

« Cher Georges,

Un merci enthousiaste pour l'offre d'emploi irrésistible et les documents envoyés - j'ai hâte de faire partie de votre équipe visionnaire. J’ai été très touché par vos paroles et j’ai hâte de réaliser de grandes choses ensemble.

Avec un sourire radieux, Susanne”

Auriez-vous immédiatement remarqué que ce texte était entièrement généré par l’IA ? Harpoon Whaling est une forme ciblée et hautement sophistiquée de fraude d’ingénierie sociale basée sur l’IA. En règle générale, les escrocs utilisent des e-mails urgents contenant des informations personnalisées sur la victime très médiatisée. Cela inclut non seulement les données liées au travail, mais les criminels prennent également de plus en plus pour modèle les tactiques des escrocs romantiques. Ils utilisent des marqueurs de signaux subtils (romantiques), tels que la préférence de genre, les types de voix que la victime trouve attrayants, etc., pour manipuler la personne cible. S’ils réussissent, la « baleine » pourrait même tomber amoureuse d’un profil généré par l’IA.

Baleine repérée ! – Les attaques baleinières basées sur l'IA menacent les PDG, les législateurs et l'armée.

Grâce aux outils basés sur l’IA pour la collecte d’informations, la rédaction et la gestion des données, l’efficacité de ces attaques augmente. Les fraudeurs sont capables d'écrire des textes personnalisés qui semblent trompeusement réels en peu de temps et avec peu d'effort. Avec cette méthode sophistiquée, mener des attaques de baleine contre des centaines de cadres en même temps ne pose aucun problème. Mais pour comprendre pourquoi Harpoon Whaling est si efficace, il faut d'abord comparer la méthodologie avec d'autres variantes de phishing.

Plongez en profondeur : ce qui différencie Harpoon Whaling du phishing

Dans les attaques de phishing traditionnelles, les acteurs malveillants envoient des e-mails de phishing au plus grand nombre de personnes possible. Bien que ce type d’attaque soit facilement évolutif, le profit et la probabilité de succès sont faibles par rapport aux types d’attaques plus sophistiqués. La chasse à la baleine, quant à elle, consiste à envoyer un courrier électronique très crédible à une personne de haut rang afin de lui voler de grosses sommes d'argent ou des informations importantes. À cette fin, les fraudeurs effectuent avant une attaque des recherches détaillées, ciblées et ensuite personnalisées sur les victimes. Les attaquants qui s'intéressent aux recherches sur les affaires financières ciblent le secteur financier et ceux qui ciblent les affaires gouvernementales sélectionnent souvent des responsables de haut rang. Cependant, ce type de fraude nécessite beaucoup de travail manuel, de jugement humain et d’intervention manuelle.

Avec Harpoon Whaling, en revanche, le processus d’obtention d’informations et de création de texte est hautement automatisé, par exemple à l’aide d’outils basés sur l’IA. Cela augmente considérablement l’efficacité et la menace de telles attaques. Les outils d'IA comme ChatGPT permettent de combiner les messages personnalisés issus des attaques baleinières avec l'évolutivité des attaques de phishing. On s’attend donc à ce que cette méthode soit utilisée beaucoup plus fréquemment qu’auparavant. Le cercle des auteurs de ces attaques s’élargit également à mesure que la technologie permet à davantage de personnes de commettre de telles attaques.

Le harponnage assisté par l’IA peut-il être évité efficacement ?

Les outils d'IA comme ChatGPT permettent d'effectuer le processus de chasse à la baleine sur plusieurs niveaux d'automatisation imbriqués. Par exemple, les criminels créent des « mots d’avertissement » particulièrement manipulateurs qui sont attribués à certains groupes de personnes. De plus, un tel système est capable de cibler les similitudes identifiées, d’identifier et de prioriser les comportements menaçants en fonction des revenus attendus et d’adapter en permanence les messages baleiniers. ChatGPT a la capacité de coordonner de manière adaptative une chaîne de messages dont l'intensité émotionnelle augmente tout en restant conforme au contenu des messages précédents. De cette manière, des conversations à la fois exigeantes et (romantiquement) croissantes peuvent être simulées sur plusieurs contacts.

Harpoon Whaling utilise également souvent un modèle de langage d'IA génératif et pré-entraîné. Cela permet de mener des attaques ciblées sur plusieurs listes de distribution organisées en même temps. Ces listes comprennent de nombreux dirigeants ou fonctionnaires de haut rang, par exemple « tous les dirigeants de banques », « tous les officiers de police de haut rang » ou « tous les hommes politiques du pays X ».

De nouvelles variantes d’attaque surmontent la défense

Ces variantes d’attaque étant nouvelles, la plupart des méthodes de défense traditionnelles ne fonctionneront pas. En tant que groupe particulièrement visé par les attaques, il convient aux managers de se défendre avec plusieurs approches combinées.

Les fournisseurs de services de sécurité comme Trend Micro sont en mesure de contribuer à cette lutte de défense. Vous utilisez des approches de sécurité telles que la gestion proactive et complète des risques et le zéro confiance de manière ciblée et efficace. Les comportements à haut risque peuvent être identifiés et prédire quels dirigeants sont les plus vulnérables à ce type d'attaques. Les nouvelles technologies permettent d’identifier et d’analyser spécifiquement les modes de conversation des personnes les plus à risque afin de tirer des conclusions sur les domaines dans lesquels des mesures de protection et une formation des managers sont les plus nécessaires. Les baleiniers n’ont donc aucune chance.

Plus sur Trendmicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus