Attention aux nouvelles arnaques qui s’appuient sur l’IA

L'intelligence artificielle (IA) révolutionne de nombreux aspects de notre vie, mais elle offre également de nouvelles opportunités aux cybercriminels. Les arnaques basées sur l'IA sont de plus en plus sophistiquées, rendant la distinction entre le réel et le faux de plus en plus difficile. Cet article explore les techniques d'arnaques alimentées par l'IA et propose des solutions concrètes pour vous prémunir, ainsi que votre organisation.


Les techniques d'arnaques par IA les plus courantes

Les cybercriminels exploitent la capacité de l'IA à générer du contenu réaliste pour créer des leurres de plus en plus convaincants. Voici les méthodes les plus répandues :

1. L'e-mail de phishing boosté à l'IA 📧

Fini les e-mails truffés de fautes d'orthographe ! L'IA permet de créer des messages si bien rédigés qu'ils imitent à la perfection le style d'écriture d'une personne spécifique, comme un collègue ou un supérieur.

  • Comment ça marche ? Les pirates collectent des échantillons de texte publics (blogs, réseaux sociaux, documents d'entreprise accessibles) pour analyser le style, le vocabulaire et les tournures de phrase de leur cible. Un chatbot d'IA est ensuite alimenté avec ces données pour générer des e-mails personnalisés, crédibles et souvent urgents, incitant la victime à cliquer sur une pièce jointe malveillante ou un lien frauduleux.

  • Exemple concret : Un responsable de projet reçoit un courriel de ce qui semble être un membre de son équipe, sollicitant une révision rapide d'un document important avant une échéance cruciale. Flatté par la confiance accordée, il ouvre la pièce jointe qui, malheureusement, déploie un logiciel espion sur le réseau de l'entreprise, compromettant des informations confidentielles.

2. Le clonage vocal : quand la voix de l'autorité vous trompe 📞

Le clonage vocal est une technique redoutable où l'IA reproduit fidèlement la voix d'une personne connue de la victime, comme un PDG ou un membre de la famille.

  • Comment ça marche ? Les cybercriminels récupèrent des échantillons audio de la cible via des vidéos en ligne, des réseaux sociaux, ou même des messages vocaux. Un logiciel de clonage vocal basé sur l'IA utilise ensuite ces échantillons pour synthétiser des phrases entières avec l'intonation et l'accent de la personne. Ces voix générées sont ensuite utilisées lors d'appels téléphoniques, souvent pour demander des transferts d'argent urgents.

  • Exemple concret : Le chef de la comptabilité d'une entreprise est appelé par ce qui semble être le PDG, lui demandant d'effectuer un paiement urgent à un nouveau fournisseur pour éviter des pénalités. Bien que la procédure habituelle soit par écrit, la voix de son supérieur, parfaitement imitée, le pousse à agir. Le virement est effectué avant qu'il ne réalise qu'il a été victime d'une arnaque.

3. Les deepfakes vidéo : l'illusion parfaite en image 🎥

Les deepfakes vidéo sont la forme la plus avancée et la plus visuellement trompeuse des arnaques par IA, créant des vidéos hyper-réalistes où une personne semble dire ou faire des choses qu'elle n'a jamais faites.

Cette vidéo, est intégralement générée par ordinateur, à partir d'un simple script texte. 
Ces acteurs n'existent pas. 

  • Comment ça marche ? Les criminels collectent des enregistrements audio et vidéo de leurs cibles (souvent via des présentations publiques, des interviews ou des publications sur les réseaux sociaux). Des logiciels de deepfake combinant IA et apprentissage profond superposent ensuite le visage et la voix des cibles sur d'autres vidéos, créant des scènes entièrement fabriquées. Ces deepfakes peuvent être utilisés dans des visioconférences truquées ou des messages vidéo.
    Vous voulez vous convaincre de la facilité d'utiliser ces outils ? En voici un librement accessible. https://deepfakesweb.com/

La chaine canadienne CBS a réalisé ce montage qui présente plusieurs cas de Deepfakes impliquant des personnalités publiques. 


  • Exemple concret : Un cadre est invité à une visioconférence « surprise » avec d'autres dirigeants pour discuter d'une acquisition sensible. Il voit et entend ses collègues virtuels parler du projet, mais ne peut pas intervenir directement. Peu après, il reçoit des instructions par e-mail pour transférer une somme importante pour cette acquisition. Il s'exécute, ignorant que tous les participants à la réunion étaient des créations de l'IA, conçues pour légitimer la fraude.


Comment se protéger des arnaques par IA ? Les mesures essentielles

La vigilance est la clé. Face à la sophistication croissante de ces arnaques, adopter une approche proactive est indispensable.

1. Développez un esprit critique face à l'urgence et à la pression 🧠

Toute demande inattendue, urgente ou inhabituelle, surtout si elle implique un transfert d'argent ou la divulgation d'informations sensibles, doit immédiatement éveiller vos soupçons. Prenez du recul et réfléchissez.

2. Sécurisez votre présence en ligne 🌐

  • Réseaux sociaux : Soyez extrêmement prudent avec ce que vous partagez. Configurez vos comptes en mode "privé" pour limiter l'accès à vos informations personnelles et à vos contenus audio/vidéo, qui pourraient être utilisés par les cybercriminels.

  • Gestion des données : Ne divulguez jamais d'informations personnelles ou confidentielles par téléphone ou par e-mail sans avoir vérifié la légitimité de la demande. Les entreprises légitimes ne vous demanderont généralement pas d'informations sensibles de cette manière.

3. Maîtrisez la vérification des communications 🕵️‍♀️

  • E-mails : Méfiez-vous des messages qui semblent urgents.

    • Vérifiez l'adresse de l'expéditeur : Ne vous fiez pas uniquement au nom affiché. Examinez attentivement l'adresse e-mail complète. Les fraudes utilisent souvent des adresses très similaires à celles légitimes.

    • Survolez les liens (sans cliquer !) : Avant de cliquer sur un lien, passez votre souris dessus pour voir l'URL réelle vers laquelle il pointe. Si elle semble suspecte, ne cliquez pas.

    • Ne téléchargez jamais de pièces jointes suspectes : Si l'e-mail vous semble le moindrement douteux, ne l'ouvrez pas et ne téléchargez aucune pièce jointe.

  • Appels téléphoniques : Si vous recevez une demande urgente par téléphone, même si la voix semble familière :

    • Posez une question de vérification : Demandez quelque chose que seule la vraie personne connaîtrait.

    • Rappelez la personne : La méthode la plus sûre est de raccrocher et de rappeler la personne ou l'organisation concernée en utilisant un numéro que vous avez vérifié (par exemple, le numéro de leur répertoire officiel, et non celui qui vous a appelé).

  • Visioconférences et deepfakes :

    • Soyez attentif aux anomalies visuelles ou sonores : Des expressions faciales étranges, des mouvements saccadés, des dents ou des mains irréalistes, ou un décalage audio/vidéo persistant peuvent être des signes de deepfake.

    • Exigez l'interactivité : Si vous ne pouvez pas communiquer directement avec les participants ou s'ils évitent l'interaction, soyez extrêmement méfiant.

4. Le signalement : votre arme contre les cybercriminels 📢

Si vous suspectez une tentative d'arnaque, signalez-le immédiatement à votre supérieur, à votre service informatique ou à un responsable de la sécurité. Cela peut empêcher d'autres personnes de tomber dans le même piège et aider à renforcer les défenses de votre organisation.

---

Besoin d'un conseil ? Un diagnostic ? Une intervention technique ? D'optimiser vos licences ?
Cliquez ici pour nous contacter