Search for:
ChatGPT détourné par des hackers : OpenAI dévoile 20 attaques perturbées

Spear-phishing, malwares : OpenAI découvre des cybermenaces utilisant ChatGPT

OpenAI perturbe 20 cyberopérations : L’utilisation de ChatGPT dans la cybercriminalité en question

Dans un récent rapport publié mercredi, OpenAI a révélé avoir perturbé plus de 20 opérations adverses qui exploitaient son modèle de langage, ChatGPT, dans le cadre d’activités malveillantes. Ces groupes cybercriminels, parmi lesquels le tristement célèbre CyberAv3ngers, utilisaient ChatGPT pour une série de tâches, notamment le débogage de logiciels malveillants, la reconnaissance de cibles, la recherche de vulnérabilités et même la génération de contenu destiné à des campagnes d’influence. Ces découvertes mettent en lumière l’exploitation de l’intelligence artificielle dans le domaine de la cybersécurité.

Utilisation malveillante de ChatGPT

ChatGPT, conçu à l’origine pour automatiser des tâches telles que la rédaction, l’assistance à la programmation et bien plus encore, s’est retrouvé entre les mains de cybercriminels. Le rapport détaille comment ces acteurs ont utilisé la plateforme pour déboguer des logiciels malveillants, trouver des vulnérabilités dans des infrastructures critiques, et même préparer des campagnes de désinformation. Ce constat soulève des questions sur les risques potentiels liés aux outils de GenAI (intelligence artificielle générative) dans des contextes adverses.

 

OpenAI indique toutefois que l’utilisation de ChatGPT par ces cybercriminels n’a pas révolutionné leurs capacités. Bien que certains groupes aient réussi à exploiter certaines fonctionnalités, la plupart des tâches qu’ils ont accomplies via ChatGPT auraient pu être réalisées avec des outils existants. Selon le rapport, les capacités de ChatGPT dans ces opérations étaient limitées et n’ont pas permis d’améliorer de manière significative leurs cyberattaques.

CyberAv3ngers et les attaques ICS

Le groupe CyberAv3ngers, un collectif soupçonné d’être affilié au Corps des gardiens de la révolution islamique iranienne (IRGC), est particulièrement mis en avant dans ce rapport. Ce groupe est connu pour cibler des infrastructures critiques, notamment des installations de traitement de l’eau, des installations énergétiques et des usines, particulièrement aux États-Unis, en Israël et en Europe. CyberAv3ngers aurait utilisé ChatGPT pour rechercher des informations spécifiques sur les systèmes de contrôle industriel (ICS), des éléments clés dans les infrastructures critiques.

Par exemple, CyberAv3ngers a cherché à exploiter des informations d’identification par défaut pour des appareils tels que Tridium Niagara et Hirschmann, des systèmes largement utilisés dans les installations industrielles. Ils ont également tenté de dénicher des vulnérabilités dans des logiciels comme CrushFTP et Asterisk Voice over IP, en plus de chercher à créer des clients Modbus TCP/IP pour s’introduire dans des réseaux industriels.

Cependant, malgré ces efforts, OpenAI a supprimé les comptes CyberAv3ngers, empêchant ainsi ce groupe de poursuivre ses activités via ChatGPT. Selon le rapport, les interactions de ce groupe avec la plateforme n’ont fourni que des résultats limités, suggérant que les cybercriminels auraient probablement atteint les mêmes objectifs sans utiliser ChatGPT.

Campagne de spear-phishing contre OpenAI

Outre les attaques visant des infrastructures critiques, OpenAI a révélé une campagne de spear-phishing qui ciblait ses propres employés. Menée par un groupe malveillant basé en Chine, connu sous le nom de SweetSpecter, cette campagne visait à compromettre les comptes personnels et professionnels des employés d’OpenAI en se faisant passer pour des utilisateurs cherchant de l’aide concernant des erreurs sur ChatGPT. Les e-mails contenaient des pièces jointes infectées, déclenchant l’installation d’un cheval de Troie d’accès à distance (RAT) nommé SugarGh0st.

Les systèmes de sécurité d’OpenAI ont cependant réussi à bloquer ces attaques avant que les e-mails malveillants n’atteignent les boîtes de réception des employés. SweetSpecter avait également utilisé ChatGPT pour rechercher des vulnérabilités dans des systèmes tels que Log4j, montrer des cibles potentielles et améliorer ses méthodes d’ingénierie sociale.

Malware Android développé avec l’aide de ChatGPT

Dans une autre cyberopération dévoilée dans le rapport, STORM-0817, un acteur basé en Iran, a utilisé ChatGPT pour développer un malware Android inédit. En soumettant des extraits de code à ChatGPT pour assistance, STORM-0817 travaillait à la création d’un logiciel de surveillance capable d’extraire des données sensibles telles que les contacts, les journaux d’appels, les informations de localisation et les captures d’écran depuis les appareils infectés.

Ce malware, bien que non encore déployé dans la nature, représentait une tentative claire d’exploitation des capacités de ChatGPT dans le processus de développement malveillant. Le rapport souligne également que l’acteur cherchait à récupérer des informations personnelles sur les abonnés Instagram d’un journaliste critique du gouvernement iranien.

Campagnes d’influence électorale alimentées par l’IA

Un autre aspect important du rapport concerne les tentatives de campagnes d’influence électorale utilisant ChatGPT. Ces campagnes ciblaient notamment les élections aux États-Unis, au Rwanda et au sein de l’Union européenne. Bien que certaines aient attiré l’attention, OpenAI note que leur impact global a été limité.

Un réseau américain, surnommé A2Z, utilisait ChatGPT pour générer du contenu politique pro-gouvernement azerbaïdjanais, diffusé via des comptes sur X (anciennement Twitter) et Facebook. Après la fermeture des comptes associés à A2Z, les activités sur les réseaux sociaux se sont arrêtées, prouvant l’efficacité des mesures prises par OpenAI.

Une autre campagne, menée par un groupe russe sous le nom de Stop News, a largement utilisé l’outil de génération d’images DALL-E d’OpenAI pour créer des images promotionnelles pro-russes. Cependant, ces campagnes n’ont pas réussi à générer beaucoup d’engagement sur les plateformes sociales.

Un avenir de cybersécurité surveillé de près

Dans ses conclusions, OpenAI affirme que bien que ChatGPT ait été utilisé par certains acteurs malveillants, ses capacités n’offrent que des avantages limités. Ce rapport met en lumière l’importance croissante de surveiller les utilisations malveillantes des outils d’IA, tout en soulignant que de nombreuses attaques peuvent toujours être menées sans recourir à l’intelligence artificielle.

L’impact potentiel de ChatGPT dans le domaine de la cybersécurité reste un sujet à surveiller de près, car les cybercriminels continueront probablement d’expérimenter ces nouveaux outils dans leurs futures opérations. OpenAI s’engage à poursuivre ses efforts pour prévenir l’exploitation abusive de ses technologies tout en améliorant la sécurité des utilisateurs légitimes.

Huit techniques de phishing sous-estimées à connaître pour protéger vos données

Cybersécurité 2024 : Techniques de phishing sous-évaluées à surveiller

Soyez attentif à ces huit techniques de phishing sous-estimées

Le phishing par courrier électronique est de loin l’une des formes d’attaque les plus répandues. Cependant, il existe d’autres techniques de phishing moins connues mais tout aussi redoutables, souvent sous-estimées par les utilisateurs. Les cybercriminels les exploitent avec de plus en plus de sophistication. Cet article passe en revue huit méthodes de phishing sous-estimées qui méritent d’être surveillées de près.

1. Empoisonnement SEO

Le SEO (Search Engine Optimization) est souvent associé à des stratégies marketing, mais les cybercriminels l’utilisent également pour piéger les utilisateurs. Des milliers de nouveaux sites de phishing apparaissent chaque mois, dont beaucoup sont optimisés pour apparaître dans les premiers résultats de recherche. Par exemple, lorsque vous cherchez des termes populaires comme « télécharger Photoshop » ou « compte PayPal », il est possible que vous tombiez sur un faux site de phishing. Ces sites ressemblent aux pages légitimes, et les utilisateurs sont trompés en partageant leurs informations personnelles ou financières. Une variante de cette méthode implique le détournement de fiches d’entreprises Google. Les escrocs changent les coordonnées des entreprises légitimes, induisant les victimes en erreur lorsqu’elles les contactent, pensant parler à un représentant authentique.

 

2. Arnaques publicitaires payantes

Les escroqueries par publicité payante sont de plus en plus répandues. Les pirates utilisent des publicités sponsorisées sur des plateformes comme Google Ads ou les réseaux sociaux pour diriger les utilisateurs vers des sites malveillants. Ces publicités peuvent même contenir des logiciels malveillants, un phénomène connu sous le nom de malvertising. En un seul clic, l’utilisateur peut être redirigé vers un site qui semble légitime mais qui a pour but de voler ses données. Pire encore, certains utilisateurs téléchargent sans le savoir des applications contenant des chevaux de Troie.

3. Hameçonnage sur les réseaux sociaux

Les réseaux sociaux sont un terrain de jeu idéal pour les cybercriminels. Ils créent de faux comptes, imitant des contacts de confiance, des personnalités ou des célébrités, dans le but de convaincre les utilisateurs de cliquer sur des liens malveillants. Ils peuvent aussi poster des commentaires sur des publications légitimes, encourageant les gens à visiter des sites frauduleux. Les utilisateurs sont ainsi invités à participer à des jeux, des sondages ou des quiz qui demandent des informations personnelles. Ces techniques de phishing exploitent la confiance des utilisateurs envers les réseaux sociaux pour voler des informations sensibles.

4. Phishing par code QR (Quishing)

Le quishing est une technique récente qui repose sur l’utilisation de codes QR. Les pirates apposent des codes QR malveillants sur des supports physiques ou numériques, tels que des menus, des affiches ou des publications sur les réseaux sociaux. Lorsqu’un utilisateur scanne le code, il est redirigé vers un site malveillant qui peut lui demander des informations sensibles ou le pousser à effectuer un paiement frauduleux. Le phishing par code QR a explosé ces dernières années, et les utilisateurs ne réalisent souvent pas les risques associés à ces codes omniprésents.

5. Hameçonnage d’applications mobiles

Le phishing via les applications mobiles est une menace croissante. Les cybercriminels créent des applications malveillantes qui ressemblent à des applications légitimes et les diffusent sur les plateformes d’applications populaires comme Google Play ou l’App Store. Une fois téléchargées, ces applications peuvent voler des informations personnelles ou financières. Récemment, des chercheurs ont découvert plus de 90 applications malveillantes sur Google Play, téléchargées des millions de fois avant d’être supprimées. Cela souligne la nécessité de toujours vérifier la légitimité des applications avant de les installer.

6. Phishing par rappel

Le phishing par rappel est une forme de fraude par ingénierie sociale où les attaquants incitent les victimes à appeler un faux centre d’assistance ou un faux service clientèle. Ces escroqueries se propagent souvent via des emails ou des SMS contenant un numéro de téléphone. Les victimes pensent qu’elles appellent un service légitime, mais elles sont en réalité en contact avec des cybercriminels qui cherchent à obtenir des informations sensibles ou à leur extorquer de l’argent. Une variante de cette technique consiste à utiliser des formulaires en ligne qui incluent un numéro à appeler pour résoudre un problème inexistant.

7. Attaques de phishing basées sur le cloud

Les services cloud sont largement utilisés par les entreprises pour stocker et partager des informations, ce qui en fait une cible privilégiée pour les cybercriminels. Les attaquants exploitent des plateformes comme Microsoft Teams, SharePoint ou Google Drive pour envoyer des liens malveillants ou héberger des fichiers contenant des logiciels malveillants. Ces attaques peuvent également inclure des URL de phishing qui semblent provenir de services cloud légitimes. Les entreprises doivent sensibiliser leurs employés à ces risques et renforcer leur sécurité pour éviter les fuites de données par le biais de ces plateformes.

8. Attaques par injection de contenu

Les vulnérabilités dans les logiciels, les appareils ou les sites web sont exploitées par les cybercriminels pour injecter du contenu malveillant. Par exemple, un attaquant peut manipuler un site Web vulnérable pour remplacer les liens sur la page « Contactez-nous » par des liens vers des sites de phishing ou des fichiers infectés. Les utilisateurs ne se rendent souvent pas compte de la menace, car le site semble authentique. En exploitant ces failles, les pirates peuvent collecter des informations confidentielles ou pousser les victimes à télécharger des logiciels malveillants.

Les attaques de phishing deviennent de plus en plus sophistiquées, et les techniques sous-estimées présentées ici montrent à quel point les cybercriminels innovent constamment. Il est essentiel que les entreprises et les particuliers restent vigilants et adoptent des pratiques de sécurité rigoureuses pour se protéger. La sensibilisation et la formation continue en cybersécurité sont des moyens clés pour renforcer la résilience face à ces menaces toujours plus nombreuses.