Passer au contenu

IA, phishing, QR Code, deepfake… : voici les grandes menaces qui planent sur 2024

Les cybercriminels disposent d’un véritable arsenal d’outils pour piéger les internautes en 2024. D’après les chercheurs de Kaspersky, McAfee, WatchGuard Technologies, ESET ou Proofpoint, les hackers vont surtout s’appuyer sur l’IA générative, les deepfakes, les QR Codes et le phishing pour pirater leurs victimes…

À l’approche de la fin de l’année, les experts en sécurité dressent la liste des grandes menaces qui pèsent sur les internautes en 2024. Pour les chercheurs de Proofpoint, l’année qui s’annonce sera d’ailleurs marquée par l’apparition de tactiques encore plus sophistiquées dans le monde des cybercriminels. Dans un rapport, l’entreprise américaine spécialisée dans la sécurité informatique estime que les menaces de l’année à venir « tourneront constamment autour des humains ». Au lieu de chercher la faille d’un système informatique, les hackers vont plutôt tenter de manipuler l’utilisateur, notamment par le biais de techniques d’ingénierie sociale.

« 2024 sera une année difficile pour les cyberdéfenseurs qui devront faire face à des cybercriminels plus précis, qui chercheront à affiner leurs stratégies pour exploiter davantage les faiblesses du tout un chacun », met également en garde WatchGuard Technologies par le biais de son chef de la sécurité, Corey Nachreiner.

Les experts de Kaspersky abondent dans le même sens. Pour eux, « les cybercriminels vont de plus en plus tirer profit des sujets tendances et des outils fournis par les technologies de pointe » pour piéger les internautes au cours de l’année prochaine. Comme le rappelle Anna Larkina, experte en sécurité et en confidentialité chez Kaspersky, « le paysage des arnaques en ligne est dynamique, les cybercriminels élaborant sans cesse de nouveaux stratagèmes ».

À lire aussi : Voici les 5 hackers les plus célèbres de tous les temps

L’IA, la nouvelle arme redoutable des cybercriminels

Parmi les nouvelles armes employées par les pirates, on trouve sans grande surprise l’intelligence artificielle. Comme le souligne Kaspersky dans un rapport, l’arrivée de ChatGPT, qui remonte déjà à novembre 2022, a complètement bouleversé le monde de la cybercriminalité. Ces derniers mois, les cybercriminels ont, en effet, massivement adopté les outils qui s’appuient sur l’IA générative. Les pirates et les escrocs n’hésitent pas à se servir de ChatGPT ou de Google Bard pour rédiger de convaincants messages de phishing, extorquer des fonds aux utilisateurs, coder aisément des malwares ou imaginer de nouvelles techniques de piratage.

C’est en partie la raison pour laquelle le nombre d’attaques phishing par SMS a explosé cette année. Les cybercriminels se servent en effet de l’IA pour écrire des messages frauduleux de plus en plus persuasifs. Comme l’explique Proofpoint, « cette technologie permet d’accélérer et d’améliorer la sophistication des attaques par hameçonnage, se rapprochant toujours plus de la réalité vécue par les victimes visées – augmentant ainsi leur propension à cliquer sur un mail piégé » ou un SMS.

Des modèles d’IA personnalisés, comme WormGPT ou FraudGPT, ont également vu le jour. Ces modèles, conçus par des cybercriminels et vendus sur des marchés noirs, peuvent assister les hackers dans leurs activités. Ils n’ont aucune limite éthique, contrairement à ChatGPT et consorts. Pour les experts de la cybersécurité, les criminels devraient évidemment continuer à se servir de l’IA générative en 2024. D’après Kaspersky, « il faut s’attendre à ce que de nouvelles vulnérabilités complexes apparaissent à l’intersection de l’IA générative et des technologies traditionnelles », offrant un nouveau terrain de jeux aux cybercriminels.

Données sensibles, IA et contre-attaque

Par ailleurs, des acteurs malveillants vont s’appuyer sur l’essor de l’IA générative pour exfiltrer des données sensibles. Les modèles de langage reposent en effet sur une montagne de données d’entraînement. Au sein de ce corpus de formation, on trouve bien souvent des informations personnelles très appréciées des cybercriminels. Avec des requêtes bien ciblées, exploitant une vulnérabilité dans le code du modèle d’IA, il est théoriquement possible d’extraire ces informations, bien que des firmes comme OpenAI prennent une foule de précautions. Pour Proofpoint, un pirate, avec des intentions malveillantes ou bienveillantes, parviendra à « déchiffrer le code et manipuler un LLM (NDLR : Large Language Model, soit modèle de langage) pour qu’il divulgue des données privées », mettant en danger la confidentialité des données en 2024.

De l’avis des experts de McAfee, l’IA aidera également les pirates à mener des campagnes d’influence efficaces sur les réseaux sociaux. En générant des images ou des vidéos avec des outils comme Midjourney, Firefly ou encore Dall-E, des individus malveillants vont « manipuler les réseaux sociaux et à façonner l’opinion publique comme jamais auparavant ». Ils vont notamment se servir de la technologie pour usurper l’identité de célébrités avec des deepfakes, qui vont brouiller « la frontière entre fiction et réalité », s’inquiète McAfee.

Néanmoins, il ne faut pas s’attendre à ce que « l’IA bouleverse de manière significative le paysage des menaces dans un avenir proche », tempère Kaspersky. En effet, les outils qui sont employés par les pirates sont également à portée des experts de la sécurité :

« Si les cybercriminels adoptent l’IA générative, il en va de même pour les cyber-défenseurs, qui utiliseront les mêmes outils, voire des outils plus avancés, pour tester le perfectionnement de la sécurité des logiciels et des réseaux. C’est pourquoi il est finalement peu probable que l’IA modifie radicalement le paysage des attaques ».

L’essor des deepfakes

Les cybercriminels vont mettre au point de plus en plus de deepfakes vocaux pour orchestrer leurs attaques, prophétise Kaspersky. Ces enregistrements audio sont conçus pour imiter la voix d’une personne, comme une célébrité ou un proche, pour pouvoir lui faire dire n’importe quoi. Le clonage vocal représente une des menaces majeures, estime la société russe. Par exemple, un pirate peut cloner la voix d’un de vos amis, d’un de vos parents ou de votre partenaire de vie pour vous convaincre de divulguer des données confidentielles, comme des identifiants bancaires, par téléphone. Ce type d’offensives est appelé le « vishing » par les experts en sécurité informatique.

« C’est quand un escroc vous appelle en vous faisant passer pour une entreprise ou une organisation réputée ou même un collègue (ou le patron de quelqu’un) et essaie de vous faire faire quelque chose qu’il peut monétiser », explique WatchGuard Technologies.

Pour WatchGuard Technologies, il faut d’ailleurs tabler sur une augmentation des attaques d’hameçonnage vocal en 2024. En combinant le clonage vocal et l’IA générative des modèles de langage, les cybercriminels peuvent aisément « mener des conversations avec des victimes sans méfiance ». Les deepfakes, audio ou visuels, peuvent également être utilisés pour usurper l’identité d’une personnalité politique afin d’influencer des élections, ou pour harceler des internautes, ajoute McAfee. La société américaine estime que « l’intensité croissante de ces fausses images peut causer un préjudice important et durable aux enfants et à leurs familles, en portant atteinte à leur vie privée, à leur identité et à leur bien-être ».

Le danger grandissant des QR Codes

Depuis la crise de la COVID-19, les QR Codes sont devenus omniprésents dans nos vies. On en trouve désormais un peu partout, dans les bars, dans les restaurants ou sur des affiches publicitaires. Une fois scannés à l’aide de l’appareil photo d’un smartphone, ils donnent accès à la carte de l’établissement ou fournissent des infos supplémentaires. Sans surprise, les pirates se sont empressés d’exploiter ce nouveau filon. Ceux-ci ont en effet créé des QR Codes qui relaient directement sur un site de phishing ou une page de téléchargement de virus. Ce type d’attaques est intitulé le « quishing ». Elle permet d’obliger une cible à visiter un site web, sans en consulter au préalable l’adresse URL.

« Les codes QR sont des outils d’obscurcissement dangereux et fantastiques pour les attaquants », met en garde WatchGuard, qui s’attend à ce qu’une « grande violation ou un piratage qui fera les gros titres commence par une victime suivant un code QR – ce qui l’amène à visiter accidentellement une destination qui est malveillante ».

Là encore, les hackers peuvent compter sur l’intelligence artificielle pour faciliter leurs méfaits. Selon l’enquête réalisée par les chercheurs de McAfee, les escrocs peuvent en effet se servir de l’IA « pour générer des codes qui, lorsqu’ils sont scannés, mènent directement à des sites de phishing ou déclenchent le téléchargement de logiciels malveillants ».

Phishing, cinéma, jeux vidéo et GTA VI

L’année écoulée, les pirates se sont régulièrement mis à surfer sur le calendrier des sorties au cinéma. Par exemple, on a vu fleurir une myriade d’arnaques et d’escroqueries en ligne autour de la sortie de Barbie, le film événement avec Margot Robbie, et Oppenheimer, le long métrage de Christopher Nolan. Sur le web, des pages de phishing promettant des goodies à l’effigie des personnages ou un accès au film en streaming sont massivement apparues.

Les acteurs malveillants devraient continuer de surfer sur la tendance pour piéger les cinéphiles. Kaspersky s’attend à « une recrudescence des escroqueries » surfant sur des films attendus, comme Joker 2, Deadpool 3, la suite de Dune ou encore Avatar 3. Là encore, « des plateformes trompeuses prétendront offrir un accès exclusif, profitant de l’empressement des téléspectateurs à regarder les sorties très attendues ». Les pirates ne se limiteront pas au cinéma et devraient également viser les amateurs de jeux vidéo en profitant de la sortie très attendue de GTA VI.

Les cryptos dans le viseur des pirates

Les Play to Earn (P2Earn) sont des jeux vidéo qui rémunèrent leurs joueurs. En participant, les internautes peuvent obtenir des actifs numériques, comme des cryptomonnaies ou des jetons non fongibles (NFT). Véritables mines d’actifs, les P2Earn ont déjà été massivement visés par les pirates au cours des dernières. C’est le cas d’Axie Infinity, un jeu blockchain piraté en mars 2022. Le piratage s’est soldé par la disparition de plus de 620 millions de dollars en cryptomonnaies. D’après les constatations de Kaspersky, il est inévitable que 2024 soit marqué par le hack d’autres jeux vidéo basés sur le gain d’actifs numériques.

L’attrait des cybercriminels pour les P2Earn s’inscrit dans un regain d’intérêt général pour les cryptomonnaies. Pour ESET France, l’année 2024 sera également marquée par « le retour de l’intérêt grandissant des cybercriminels pour les cryptos actifs, en rapport avec les cours estimés à la hausse prochainement ». Alors que le Bitcoin a repassé la barre des 40 000 dollars, les observateurs s’attendent à ce que les cryptomonnaies s’affichent à la hausse sur le long terme.

Les chercheurs d’ESET expliquent avoir identifié des virus capables de siphonner les wallets numériques des utilisateurs sur le Play Store, la boutique d’apps Android de Google, par le passé. Il y a quatre ans, une application malveillante usurpant l’identité de Metamask, un portefeuille numérique populaire, avait déjà été épinglée par ESET sur la plateforme. L’année prochaine, une nouvelle vague de malwares conçus pour voler des cryptoactifs devrait donc déferler sur l’écosystème.

« Les acteurs de cet écosystème sont particulièrement visés, à la fois pour leurs ressources internes, comme pour servir de cheval de Troie pour atteindre d’autres cibles (attaque dite de chaîne d’approvisionnement). Les utilisateurs sont, eux aussi, régulièrement visés », constate Benoit Grunemwald, expert en cybersécurité chez ESET.

En parallèle, les grands acteurs de l’écosystème devraient à nouveau se retrouver dans le collimateur des hackers. Récemment, un outil utilisé par le géant français Ledger a d’ailleurs été compromis, entraînant des pertes estimées à 600 millions de dollars pour les utilisateurs. Les services de la finance décentralisée, dont le code source est accessible en ligne, continueront aussi d’être pris pour cible…

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Florian Bayard
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *