Les attaquants tentent d’attraper les gros poissons de l’entreprise : en cybersécurité, c’est ce qu’on appelle le « whaling ». Les attaques baleinières basées sur l’IA menacent les PDG, les législateurs et l’armée. « Harpoon Whaling » est la méthode raffinée avec service VIP.
La « chasse à la baleine » consiste à attraper de gros poissons. Les cibles des cybercriminels sont les dirigeants d’entreprises prospères, les hauts fonctionnaires et le personnel militaire. Il s’agit de voler des informations ou de siphonner de grosses sommes d’argent. Le Harpoon Whaling en particulier - une sous-espèce de Whaling - est perfide car les attaquants collectent automatiquement de nombreuses informations sur leurs victimes et les classent à l'aide de processus d'IA imbriqués afin d'obtenir une efficacité maximale.
L'IA écrit des messages trompeusement réels
« Cher Georges,
Un merci enthousiaste pour l'offre d'emploi irrésistible et les documents envoyés - j'ai hâte de faire partie de votre équipe visionnaire. J’ai été très touché par vos paroles et j’ai hâte de réaliser de grandes choses ensemble.
Avec un sourire radieux, Susanne”
Auriez-vous immédiatement remarqué que ce texte était entièrement généré par l’IA ? Harpoon Whaling est une forme ciblée et hautement sophistiquée de fraude d’ingénierie sociale basée sur l’IA. En règle générale, les escrocs utilisent des e-mails urgents contenant des informations personnalisées sur la victime très médiatisée. Cela inclut non seulement les données liées au travail, mais les criminels prennent également de plus en plus pour modèle les tactiques des escrocs romantiques. Ils utilisent des marqueurs de signaux subtils (romantiques), tels que la préférence de genre, les types de voix que la victime trouve attrayants, etc., pour manipuler la personne cible. S’ils réussissent, la « baleine » pourrait même tomber amoureuse d’un profil généré par l’IA.
Baleine repérée ! – Les attaques baleinières basées sur l'IA menacent les PDG, les législateurs et l'armée.
Grâce aux outils basés sur l’IA pour la collecte d’informations, la rédaction et la gestion des données, l’efficacité de ces attaques augmente. Les fraudeurs sont capables d'écrire des textes personnalisés qui semblent trompeusement réels en peu de temps et avec peu d'effort. Avec cette méthode sophistiquée, mener des attaques de baleine contre des centaines de cadres en même temps ne pose aucun problème. Mais pour comprendre pourquoi Harpoon Whaling est si efficace, il faut d'abord comparer la méthodologie avec d'autres variantes de phishing.
Plongez en profondeur : ce qui différencie Harpoon Whaling du phishing
Dans les attaques de phishing traditionnelles, les acteurs malveillants envoient des e-mails de phishing au plus grand nombre de personnes possible. Bien que ce type d’attaque soit facilement évolutif, le profit et la probabilité de succès sont faibles par rapport aux types d’attaques plus sophistiqués. La chasse à la baleine, quant à elle, consiste à envoyer un courrier électronique très crédible à une personne de haut rang afin de lui voler de grosses sommes d'argent ou des informations importantes. À cette fin, les fraudeurs effectuent avant une attaque des recherches détaillées, ciblées et ensuite personnalisées sur les victimes. Les attaquants qui s'intéressent aux recherches sur les affaires financières ciblent le secteur financier et ceux qui ciblent les affaires gouvernementales sélectionnent souvent des responsables de haut rang. Cependant, ce type de fraude nécessite beaucoup de travail manuel, de jugement humain et d’intervention manuelle.
Avec Harpoon Whaling, en revanche, le processus d’obtention d’informations et de création de texte est hautement automatisé, par exemple à l’aide d’outils basés sur l’IA. Cela augmente considérablement l’efficacité et la menace de telles attaques. Les outils d'IA comme ChatGPT permettent de combiner les messages personnalisés issus des attaques baleinières avec l'évolutivité des attaques de phishing. On s’attend donc à ce que cette méthode soit utilisée beaucoup plus fréquemment qu’auparavant. Le cercle des auteurs de ces attaques s’élargit également à mesure que la technologie permet à davantage de personnes de commettre de telles attaques.
Le harponnage assisté par l’IA peut-il être évité efficacement ?
Les outils d'IA comme ChatGPT permettent d'effectuer le processus de chasse à la baleine sur plusieurs niveaux d'automatisation imbriqués. Par exemple, les criminels créent des « mots d’avertissement » particulièrement manipulateurs qui sont attribués à certains groupes de personnes. De plus, un tel système est capable de cibler les similitudes identifiées, d’identifier et de prioriser les comportements menaçants en fonction des revenus attendus et d’adapter en permanence les messages baleiniers. ChatGPT a la capacité de coordonner de manière adaptative une chaîne de messages dont l'intensité émotionnelle augmente tout en restant conforme au contenu des messages précédents. De cette manière, des conversations à la fois exigeantes et (romantiquement) croissantes peuvent être simulées sur plusieurs contacts.
Harpoon Whaling utilise également souvent un modèle de langage d'IA génératif et pré-entraîné. Cela permet de mener des attaques ciblées sur plusieurs listes de distribution organisées en même temps. Ces listes comprennent de nombreux dirigeants ou fonctionnaires de haut rang, par exemple « tous les dirigeants de banques », « tous les officiers de police de haut rang » ou « tous les hommes politiques du pays X ».
De nouvelles variantes d’attaque surmontent la défense
Ces variantes d’attaque étant nouvelles, la plupart des méthodes de défense traditionnelles ne fonctionneront pas. En tant que groupe particulièrement visé par les attaques, il convient aux managers de se défendre avec plusieurs approches combinées.
Les fournisseurs de services de sécurité comme Trend Micro sont en mesure de contribuer à cette lutte de défense. Vous utilisez des approches de sécurité telles que la gestion proactive et complète des risques et le zéro confiance de manière ciblée et efficace. Les comportements à haut risque peuvent être identifiés et prédire quels dirigeants sont les plus vulnérables à ce type d'attaques. Les nouvelles technologies permettent d’identifier et d’analyser spécifiquement les modes de conversation des personnes les plus à risque afin de tirer des conclusions sur les domaines dans lesquels des mesures de protection et une formation des managers sont les plus nécessaires. Les baleiniers n’ont donc aucune chance.
Plus sur Trendmicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.