Programmeur.chprogrammeur.ch
  • Intelligence artificielle

Cybercriminalité à la demande

Publié le 27.04.2023
ILLUSTRATION - Photo : Franziska Gabbert/dpa

Nous avons progressivement commencé à voir des campagnes de phishing , des opérations de malware et de ransomware exécutées de manière entièrement automatisée. L'intelligence artificielle (IA) et l'utilisation de l'apprentissage automatique opérant sur la situation et l'intense voracité de l'industrie technologique, renforcent l'augmentation des techniques conçues pour la tromperie.

En 2022, les cybermenaces ont connu une augmentation alarmante, emmenées par l'une des formes d'attaques préférées qu'est le "phishing". L'envoi d'e-mails avec cette modalité a connu une augmentation de plus de 500 % ; l'inclusion de logiciels malveillants dans ces attaques a augmenté de 45 % ; l'utilisation des bots Telegram pour l'exfiltration de données a enregistré une augmentation de 800 % ; Les sites de phishing HTTPS , c'est-à-dire comportant un faux « S », ont augmenté de 53 % et le volume total d' URL frauduleuses a augmenté de 30 % en 2022.

Les perspectives pour 2023 et à partir de maintenant ne sont pas meilleures. Les prévisions suggèrent une évolution sans précédent de l' industrie de la cybercriminalité . Compte tenu du succès obtenu par les cybercriminels , grâce à l'application de nouvelles technologies et techniques, telles que le RaaS ( Ransomware as a Service ), un nombre croissant de vecteurs d'attaque supplémentaires seront accessibles en tant que service sur le « dark web ». Cela entraînera l'expansion de l'univers de la cybercriminalité. La création et la vente de packages d'attaque en tant que service sont rapides, faciles et reproductibles.

S'appuyant sur des techniques de phishing, les escroqueries ChatGPT sont à l'ordre du jour. En raison de son énorme popularité, l'outil a attiré beaucoup d'attention de la part des criminels, qui utilisaient des domaines de typosquattage, une attaque d'ingénierie sociale qui consiste à enregistrer et à utiliser des domaines Web mal orthographiés à des fins malveillantes. Ces faux sites Web prétendaient être le ChatGPT officiel et incitaient les utilisateurs à télécharger des programmes nuisibles.

La tendance intègre la promotion des "kits de phishing", qui permettent à des criminels peu qualifiés de mener des attaques sans trop d'efforts.

Affichant un sentiment « d'opportunité », la crise de la Silicon Valley Bank (SVB) a impliqué le déclenchement de campagnes intenses, exploitant la peur des marchés et des dirigeants d'être emportés par la crise financière avant la chute soudaine et retentissante de la banque. Après l'annonce ce week-end de la fuite et de l'effondrement de l'institution financière, les titulaires de comptes SVB ont commencé à recevoir des e-mails de phishing .

Les attaques sont devenues innovantes et efficaces, se poursuivant avec des tactiques spécialement conçues pour lancer des e-mails de phishing et des attaques de ransomware, en utilisant l'intelligence artificielle et des tactiques d'ingénierie sociale .

(Photo : Pixabay)

Des cas de couverture mondiale, d'efficacité et de persistance opérationnelle sont mis en évidence dans les actions de certains gangs cybercriminels organisés de manière professionnelle, qui comprennent des capacités de "renseignement et d'exécution" d'hostilités contre des entreprises et des organisations en Argentine et simultanément en Corée du Sud . A titre d'exemple, les victimes incitées par des malwares et des ransomwares ont provoqué le kidnapping de données, de systèmes et d'infrastructures, uniquement récupérables à partir d'un paiement en crypto-monnaie . Le 29 mars 2023, le gang de rançongiciels LockBit a annoncé le piratage du service national des impôts sud-coréen. Le groupe a ajouté l'agence à son site des victimes et a annoncé la publication des données volées d'ici le 1er avril 2023 au cas où la rançon ne serait pas payée.

Les cybergangs innovent aussi, ils engagent des « enquêteurs ou des détectives » pour vérifier minutieusement une cible avant de lancer l'attaque. Une grande partie des informations sont aujourd'hui exposées et en tout cas seront exfiltrées, en essayant d'obtenir l'architecture de sécurité de l'entreprise, la carte du réseau, les télécommunications, les applications, etc. Les données des principaux responsables et cadres sont obtenues à partir de bases de données mal protégées, sont achetées ou collectées dans le RRSS.

Les gangs organisés et les loups solitaires chercheront à profiter de la technologie quantique . Quiconque a une conversation confidentielle et cryptée enregistrée peut s'asseoir et attendre et déchiffrer lorsque les ordinateurs quantiques sont au coin de la rue. Il s'agit seulement de trouver la demande pour offrir le service.

Continuer à lire:

Lisez aussi

foxconn-annonce-que-lusine-pour-les-superpuces-de-nvidia-est-en-construction-au-mexique
Foxconn annonce que l'usine pour les superpuces de Nvidia est en construction au Mexique.

08.10.2024

taiwan-bat-son-record-dexportations-au-troisieme-trimestre-grace-a-lessor-de-lia
Taïwan bat son record d'exportations au troisième trimestre grâce à l'essor de l'IA.

08.10.2024

le-prix-nobel-de-physique-va-a-hopfield-et-hinton-pour-avoir-contribue-a-lapprentissage-des-machines
Le prix Nobel de physique va à Hopfield et Hinton pour avoir contribué à l'apprentissage des machines.

08.10.2024

© 2025 programmeur.ch - Mentions légales

Abonnez-vous !

Recevez les actualités sur l'intelligence artificielle en avant première.