5 technologies d’IA que les pirates peuvent utiliser d’une manière terriblement nouvelle

By Matthieu CHARRIER

Les technologies d’IA peuvent perturber de nombreuses industries, mais au moins dans la plupart des cas, nous pouvons voir comment elles seront plus utiles que nuisibles à long terme. Cependant, ces nouveaux outils ouvrent également de nombreuses nouvelles opportunités pour les personnes mal intentionnées.

L’IA en langage naturel pour des attaques de phishing surpuissantes

La capacité à comprendre et à produire du langage humain naturel est l’un des principaux objectifs de la recherche sur l’IA depuis les premiers jours. Aujourd’hui, nous disposons de la production de voix synthétiques, de chatbots hautement sophistiqués, de générateurs de texte en langage naturel et de nombreuses autres technologies liées à l’IA.

Ces applications sont parfaites pour les attaques de phishing, où les pirates se font passer pour des entités légitimes et leurs représentants afin de soutirer des informations sensibles aux gens. Grâce à ces nouvelles technologies, des agents d’IA pourraient se faire passer pour des personnes en masse par le biais de courriers électroniques, d’appels téléphoniques, de messageries instantanées ou de tout autre moyen de communication entre humains via un système informatique.

Contrairement à l’hameçonnage que nous connaissons, il s’agirait d’un hameçonnage par harponnage (« spear phishing »), où les tentatives sont ciblées sur des personnes spécifiques, avec des informations les concernant en particulier pour rendre l’escroquerie plus efficace. Par exemple, le logiciel d’IA pourrait se faire passer pour le patron d’une personne et lui demander de verser de l’argent sur un compte, dans une variante du phishing connue sous le nom de fraude au PDG.
Ingénierie sociale « Deepfaked

A lire également :   Comment brancher péritel sur TV ?

L’ingénierie sociale est une pratique du piratage informatique qui vise à exploiter les faiblesses de la psychologie et du comportement humains pour contourner les mesures de sécurité technologiques. Par exemple, un pirate peut téléphoner à la secrétaire d’une personne importante en se faisant passer pour un agent d’assainissement et lui demander où sont jetées ses ordures. Le criminel se rend ensuite à cet endroit pour chercher des documents jetés ou d’autres indices qui peuvent être assemblés pour créer des exploits.

Les systèmes d’apprentissage profond capables de reproduire des visages et des voix (appelés « deepfakes ») ont progressé au point de pouvoir être utilisés en temps réel. Il existe des services comme Revoice de Podcastle et Voicebot AI, qui vous permettent de soumettre des échantillons de votre propre voix et d’obtenir une synthèse vocale qui vous ressemble. En principe, une telle technologie pourrait être utilisée pour cloner la voix de n’importe qui. Il suffirait alors de téléphoner ou d’appeler par vidéo quelqu’un qui se ferait passer pour qui vous voulez, les personnalités publiques étant la cible la plus facile.

Quelle est la différence entre une IA forte et une IA faible ?

Craquage de code plus intelligent et découverte automatisée des vulnérabilités

Il faut des heures et des heures aux humains pour parcourir des lignes de code à la recherche de vulnérabilités, soit pour les corriger, soit pour les exploiter. Nous avons vu que les modèles d’apprentissage automatique tels que ChatGPT peuvent à la fois écrire du code et reconnaître les vulnérabilités dans le code soumis, ce qui laisse entrevoir la possibilité que l’IA puisse écrire des logiciels malveillants plus tôt que prévu.

Des logiciels malveillants qui apprennent et s’adaptent grâce à l’apprentissage automatique

Le principal atout de l’apprentissage automatique est sa capacité à traiter d’énormes quantités de données et à en extraire des règles et des informations utiles. Il est raisonnable de penser que les futurs logiciels malveillants pourront tirer parti de ce concept général pour s’adapter rapidement aux contre-mesures.

A lire également :   Intégration de Discord sur PlayStation 5 : Une révolution dans le chat vocal et le gaming

Cela pourrait conduire à une situation où les logiciels malveillants et les systèmes anti-malware deviendraient des systèmes d’apprentissage automatique en guerre qui s’entraîneraient rapidement les uns les autres vers des niveaux de sophistication plus élevés.

L’IA générative pour créer de fausses données

Les technologies d’IA peuvent désormais générer des images, des vidéos, du texte et du son à partir de rien. Ces technologies ont atteint le point où les experts ne peuvent pas dire qu’elles sont fausses (du moins pas au premier coup d’œil). Cela signifie que vous pouvez vous attendre à un déluge de fausses données sur l’internet à l’avenir.

À titre d’exemple, les faux profils de médias sociaux sont aujourd’hui assez faciles à repérer, de sorte qu’éviter les arnaques de type « catfishing » ou les simples campagnes de bot visant à semer la désinformation n’a pas été très difficile pour les publics informés. Toutefois, ces nouvelles technologies d’IA pourraient générer de faux profils impossibles à distinguer des vrais.

Des « personnes » au visage unique avec des photos générées de toute leur fausse vie, des informations de profil uniques et cohérentes, et des réseaux entiers d’amis et de famille composés d’autres fausses personnes. Tous ont des conversations entre eux comme de vraies personnes. Avec des réseaux de faux agents en ligne tels que ceux-ci, les acteurs malveillants pourraient monter diverses escroqueries et campagnes de désinformation.

L’IA est-elle à la fois le remède et la maladie ?

Il est inévitable que certaines personnes essaient d’utiliser toute nouvelle technologie pour des raisons malveillantes. Ce qui distingue cette nouvelle génération de technologies d’IA, c’est qu’elle dépasse rapidement la capacité humaine à la détecter.

A lire également :   Comment fonctionnent les AirPods Pro ?

Cela signifie, de manière quelque peu ironique, que notre meilleure défense contre ces voies d’attaque renforcées par l’IA sera d’autres technologies d’IA qui combattent le feu par le feu. Il semble donc que vous n’ayez d’autre choix que de les regarder s’affronter et d’espérer que les « bons » s’en sortent vainqueurs. Néanmoins, il y a plusieurs choses que vous pouvez faire pour rester protégé en ligne, éviter les ransomwares et repérer les arnaques sur des plateformes populaires comme Facebook, Facebook Marketplace, PayPal et LinkedIn.

1 réflexion au sujet de « 5 technologies d’IA que les pirates peuvent utiliser d’une manière terriblement nouvelle »

Laisser un commentaire