Attention ! Un logiciel malveillant iOS révolutionnaire vole des visages ! Découvrez comment il contourne la biométrie grâce à des échanges AI inquiétants !

Nouvelle menace : un logiciel malveillant iOS vole des visages pour contourner la biométrie avec des échanges AI

Un groupe de hackers chinois a développé un nouveau logiciel malveillant appelé « GoldPickaxe » qui représente une menace pour les utilisateurs d’appareils mobiles iOS. Ce logiciel utilise des échanges d’intelligence artificielle pour contourner les mesures de sécurité biométrique et voler des visages, des identifiants personnels et des numéros de téléphone. Les cybercriminels peuvent ensuite utiliser ces informations pour accéder aux comptes bancaires des victimes.

Une attaque sophistiquée

Les chercheurs de Group-IB ont identifié au moins une victime de cette attaque, un citoyen vietnamien qui a perdu environ 40 000 dollars suite à cette tromperie. Ce qui rend cette attaque particulièrement sophistiquée, c’est l’utilisation de deepfakes, des vidéos manipulées qui trompent les systèmes de sécurité biométrique des banques d’Asie du Sud-Est. Le logiciel malveillant se fait passer pour une application gouvernementale et cible principalement les personnes âgées. Les victimes sont incitées à scanner leur visage, ce qui permet aux hackers de générer des deepfakes à partir de ces scans.

Le défi de l’authentification biométrique

Cette attaque met en évidence le fait que les technologies de deepfake ont atteint un niveau avancé et sont capables de contourner les mécanismes d’authentification biométrique. Les criminels exploitent cette faiblesse et profitent du fait que la plupart des utilisateurs ne sont pas conscients de cette menace. Selon Andrew Newell, directeur scientifique chez iProov, les deepfakes sont un outil de choix pour les hackers car ils leur confèrent un pouvoir et un contrôle incroyables.

Comment les hackers contournent les banques thaïlandaises

La Banque de Thaïlande a mis en place une politique de reconnaissance faciale pour lutter contre la fraude financière. Cependant, le logiciel malveillant GoldPickaxe a rapidement contourné cette mesure de sécurité. Trois mois seulement après la mise en place de cette politique, ce malware est apparu sous la forme d’une application appelée « Digital Pension » utilisée par les personnes âgées pour recevoir leur pension en format numérique. Les victimes sont incitées à scanner leur visage, télécharger leur carte d’identité gouvernementale et soumettre leur numéro de téléphone. Contrairement à d’autres malwares bancaires, GoldPickaxe ne fonctionne pas en superposition d’une véritable application financière, mais collecte toutes les informations nécessaires pour contourner les vérifications d’authentification et se connecter manuellement aux comptes bancaires des victimes.

Lutter contre les trojans bancaires biométriques

Ces attaques soulignent la nécessité pour l’industrie bancaire de faire face aux menaces croissantes en mettant en place des mesures de sécurité plus avancées adaptées aux nouveaux défis technologiques. Il est recommandé aux banques de mettre en place une surveillance sophistiquée des sessions des utilisateurs et aux clients d’adopter de bonnes pratiques de sécurité, notamment en évitant de cliquer sur des liens suspects, en vérifiant l’authenticité des communications bancaires et en contactant rapidement leur banque en cas de suspicion de fraude.

Découvrez dès maintenant le Dark Web débridé : plongez dans l’incroyable univers des hackers et de l’IA !

L’univers passionnant des hackers et l’intelligence artificielle débridée sur le Dark Web

Les hackers exploitent de plus en plus la puissance de l’Intelligence Artificielle (IA) générative pour mener leurs activités criminelles. Une enquête menée par Kaspersky sur le Dark Web révèle que l’utilisation de l’IA, en particulier des outils d’IA générative, est devenue courante et préoccupante.

Des milliers de discussions sur l’utilisation de l’IA à des fins illégales

Kaspersky Digital Footprint Intelligence, une société russe spécialisée en cybersécurité, a analysé le Dark Web afin d’identifier les discussions sur l’utilisation de l’IA par les hackers. Les chercheurs ont découvert des milliers de conversations portant sur l’utilisation illégale et malveillante de l’IA.

En 2023, pas moins de 3 000 discussions ont été recensées, avec un pic au mois de mars. Bien que ces discussions aient tendance à diminuer au fil de l’année, elles restent actives sur le Dark Web.

L’IA au service des cybercriminels

Ces discussions se focalisent principalement sur le développement de logiciels malveillants et l’utilisation illégale de modèles de langage. Les hackers explorent des pistes telles que le traitement de données volées, l’analyse de fichiers provenant d’appareils infectés, et bien d’autres.

Ces échanges démontrent l’intérêt croissant des hackers pour l’IA et leur volonté d’exploiter ses possibilités techniques afin de mener des activités criminelles de manière plus efficace.

La vente de comptes ChatGPT volés et de jailbreaks sur le Dark Web

l'incroyable monde des hackers et l'ia débridée sur le dark web

En plus des discussions sur l’utilisation de l’IA, le Dark Web est également un marché florissant pour la vente de comptes ChatGPT volés. Kaspersky a identifié plus de 3 000 annonces proposant des comptes ChatGPT payants.

Les hackers offrent également des services d’enregistrement automatique pour créer massivement des comptes sur demande. Ces services sont distribués sur des canaux sécurisés comme Telegram.

Par ailleurs, les chercheurs ont constaté une augmentation de la vente de chatbots jailbreakés tels que WormGPT, FraudGPT, XXXGPT, WolfGPT et EvilGPT. Ces versions malveillantes de ChatGPT sont exemptes de limites, non censurées et dotées de fonctionnalités supplémentaires.

Une menace croissante pour la cybersécurité

l'incroyable monde des hackers et l'ia débridée sur le dark web

Le recours à l’IA par les hackers représente une menace croissante pour la cybersécurité. Les modèles de langage peuvent être exploités de manière malveillante, augmentant ainsi le nombre potentiel de cyberattaques.

Il est donc essentiel de renforcer les mesures de cybersécurité pour contrer ces nouvelles formes d’attaques basées sur l’IA. Les experts doivent rester vigilants face à ces évolutions constantes et travailler à l’élaboration de stratégies efficaces pour contrer les cybercriminels.

Attention, découvrez les sombres perspectives de la cybercriminalité et son exploitation redoutable de l’intelligence artificielle !

Les cybercriminels et l’exploitation de l’intelligence artificielle

Les cybercriminels utilisent de plus en plus l’intelligence artificielle (IA) pour mener leurs attaques de manière plus efficace et crédible. L’utilisation de l’IA générative, popularisée par le robot conversationnel ChatGPT, se répand dans le monde de la cybercriminalité. Les outils utilisés par les criminels, tels que le phishing, les rançongiciels, les escroqueries et les arnaques au président, bénéficient d’une mise à jour grâce à l’utilisation de l’IA.

L’IA générative au service des cybercriminels

Selon Jean-Jacques Latour, directeur de l’expertise en cybersécurité de Cybermalveillance.gouv.fr, l’IA se démocratise chez les cybercriminels, ce qui les rend plus efficaces et crédibles. Les méthodes utilisées par ces criminels restent les mêmes, mais le volume des attaques et leur pouvoir de persuasion augmentent considérablement.

Les e-mails de phishing deviennent de plus en plus sophistiqués, évitant les erreurs grossières de syntaxe ou d’orthographe. Les escrocs s’adaptent au langage de leurs cibles et utilisent des contextes appropriés pour les convaincre de cliquer sur des liens ou des sites douteux.

L’IA générative pour créer des logiciels malveillants personnalisés

L’IA générative peut être détournée pour créer des logiciels malveillants personnalisés, exploitant des vulnérabilités connues de programmes informatiques. Des programmes tels que ThreatGPT, WormGPT et FraudGPT se développent sur le Darknet et gagnent en popularité auprès des acteurs malveillants.

De plus, l’IA est utilisée par les hackers pour trier et exploiter une masse de données après avoir infiltré un système informatique. Cela leur permet de maximiser leurs profits en ciblant les informations les plus pertinentes.

L’utilisation de l’IA dans l’arnaque au président et les rançongiciels

L’IA est également utilisée dans le cadre de l’arnaque au président, où les hackers collectent des informations sur les dirigeants d’entreprises pour autoriser des virements frauduleux. Grâce aux générateurs d’audio « deepfake », ils peuvent imiter parfaitement la voix des dirigeants pour donner des ordres de virement.

Les entreprises et les hôpitaux sont également confrontés aux rançongiciels qui utilisent déjà l’IA pour modifier leur code et échapper à la détection des outils de sécurité. De plus, la technique du vishing, où un faux banquier demande un transfert d’argent, pourrait également être améliorée grâce à l’IA.

Les conséquences de l’exploitation de l’IA par les cybercriminels

La police britannique a déjà signalé des cas où des contenus synthétiques générés par l’IA ont été utilisés pour tromper, harceler ou extorquer des victimes. Bien que les premiers cas en France n’aient pas été officiellement recensés, des doutes subsistent quant à l’utilisation de l’IA par les criminels.

Face à ces nouvelles menaces, il est primordial d’appliquer la règle du « zero trust », c’est-à-dire de ne faire confiance à aucun élément a priori en matière de cybersécurité et d’IA. Les hackers les plus actifs sont généralement des réseaux bien organisés d’Europe de l’Est, mais il ne faut pas négliger les pirates étatiques de pays en marge.

Conclusion

En conclusion, la cybercriminalité exploitant l’IA représente une menace croissante. Les cybercriminels utilisent de plus en plus l’IA pour améliorer leurs techniques et mener des attaques plus crédibles. Il est essentiel de rester vigilant et de mettre en place des mesures de protection appropriées pour contrer ces menaces.

Le point de vue du FBI sur l’impact explosif de l’IA open source sur le hacking ! Découvrez les secrets inquiétants révélés.

L’impact de l’IA open source sur le hacking : le point de vue du FBI

Les hackers exploitent de plus en plus les modèles d’IA open source pour améliorer leurs outils et piéger les internautes, selon le FBI.

OpenAssistant RELEASED! The world's best open-source Chat AI!
OpenAssistant RELEASED! The world’s best open-source Chat AI!

Sur l’IA open source en France, Meta s’allie à Hugging Face et Scaleway

Utilisation de l’IA par les cybercriminels

Les cybercriminels utilisent des chatbots basés sur des modèles de langage pour faciliter leurs activités malveillantes. Ils parviennent à contourner les mesures de sécurité grâce à leur expertise dans le domaine.

Le FBI a remarqué que les modèles d’IA les plus populaires auprès des internautes ne sont pas les préférés des hackers.

Les modèles open source, un outil privilégié par les hackers

Les hackers préfèrent utiliser des modèles d’IA open source gratuits et personnalisables plutôt que ceux contrôlés par des entreprises. Ces modèles sont plus légers et demandent moins de puissance de calcul, ce qui facilite leur utilisation localement.

Sur le dark web, il existe de nombreux chatbots conçus par des hackers pour générer du contenu illégal. Certains sont même capables de générer des logiciels falsifiant des cartes de crédit.

Les différentes utilisations de l’IA par les cybercriminels

Les pirates utilisent l’IA pour concevoir des pages de phishing, créer des virus polymorphes et générer des contenus falsifiés tels que des images et des vidéos. Ils utilisent également une IA de clonage vocal pour manipuler leurs victimes au téléphone.

L’avenir de l’IA et du hacking

Le FBI prévoit une augmentation de l’utilisation criminelle de l’IA à mesure que cette technologie se démocratise. Il est donc essentiel de développer des stratégies de prévention et de protection pour contrer l’utilisation malveillante de l’IA.

Source: PCMag

Faille Meltdown et Spectre : ce qu’il faut savoir

MELTDOWN ET SPECTRE : CE QU’IL FAUT SAVOIR SUR CES FAILLES

Depuis quelques années, les attaques informatiques se multiplient et mettent en évidence les failles de sécurité présentes dans les processeurs de nos appareils électroniques. Parmi ces vulnérabilités, deux noms reviennent fréquemment : Meltdown et Spectre. Dans cet article, nous vous expliquerons ce qu’il faut savoir sur ces failles et leurs conséquences potentielles sur notre vie numérique.

Qu’est-ce que Meltdown et Spectre ?

Meltdown et Spectre sont des failles de sécurité qui ont été découvertes en 2018. Elles concernent principalement les processeurs utilisés dans les ordinateurs, les smartphones et les serveurs. Ces vulnérabilités permettent aux attaquants d’accéder à des informations sensibles stockées dans la mémoire des systèmes, comme les mots de passe, les clés de chiffrement ou encore les données personnelles.

Meltdown est une faille qui affecte principalement les processeurs Intel. Elle permet à un attaquant de contourner les mécanismes de sécurité du processeur pour accéder à la mémoire du noyau, qui est normalement protégée. Cela signifie que toutes les informations stockées dans la mémoire du noyau peuvent potentiellement être compromises.

Quant à Spectre, il s’agit d’une faille qui affecte plusieurs types de processeurs, y compris ceux d’Intel, d’AMD et d’ARM. Contrairement à Meltdown, Spectre exploite les techniques d’exécution spéculative des processeurs pour accéder à des informations sensibles stockées dans la mémoire des applications. Cela signifie que les attaquants peuvent potentiellement accéder à des données provenant de différentes applications exécutées sur le même appareil.

Les conséquences de Meltdown et Spectre

Les conséquences de ces failles de sécurité sont nombreuses et peuvent être très graves. En exploitant Meltdown ou Spectre, un attaquant peut accéder à des informations confidentielles, telles que les mots de passe, les clés de chiffrement ou les données personnelles. Cela pourrait conduire à des vols d’identité, des attaques par ransomware ou encore des fraudes financières.

De plus, ces failles de sécurité sont extrêmement difficiles à détecter et à corriger. Elles exploitent des fonctionnalités fondamentales des processeurs, ce qui les rend très complexes à résoudre. Les fabricants de processeurs, tels qu’Intel, ont dû travailler en étroite collaboration avec les développeurs de systèmes d’exploitation et les fournisseurs de logiciels pour proposer des correctifs. Cependant, ces correctifs peuvent entraîner une baisse des performances des systèmes, ce qui peut être préjudiciable pour certains utilisateurs.

Les mesures de protection

Pour se protéger contre Meltdown et Spectre, il est essentiel de mettre à jour régulièrement ses systèmes d’exploitation et ses logiciels. Les fabricants de processeurs publient régulièrement des correctifs de sécurité pour résoudre ces failles. Il est donc important de les installer dès qu’ils sont disponibles.

De plus, il est recommandé d’utiliser des logiciels de sécurité, tels que des antivirus et des pare-feu, pour renforcer la protection de vos appareils. Ces logiciels peuvent détecter et bloquer les attaques liées à Meltdown et Spectre.

Enfin, il est essentiel d’adopter de bonnes pratiques de sécurité en ligne, telles que l’utilisation de mots de passe forts, la mise en place de la validation à deux facteurs et la prudence lors du téléchargement de fichiers ou de l’ouverture de liens provenant de sources non fiables.

En conclusion, Meltdown et Spectre sont des failles de sécurité majeures qui peuvent avoir des conséquences graves sur notre vie numérique. Il est donc essentiel de rester vigilant et de mettre en place les mesures de protection nécessaires pour se prémunir contre ces vulnérabilités.

Dashlane : avis sur le gestionnaire de mots de passe Waxoo.fr

Mon avis sur Dashlane, un gestionnaire de mots de passe sécurisé

Dashlane est un gestionnaire de mots de passe qui propose une solution simple et sécurisée pour gérer ses différents mots de passe. Dans cet article, je vais vous donner mon avis sur cet outil et vous présenter ses principales fonctionnalités.

Une interface intuitive et facile à utiliser

L’un des points forts de Dashlane est son interface utilisateur intuitive. Dès la première utilisation, il est facile de comprendre comment fonctionne l’outil et de naviguer entre les différentes fonctionnalités. L’application est également disponible sur plusieurs plateformes, ce qui permet de synchroniser ses mots de passe sur tous ses appareils.

Une sécurité renforcée

La sécurité des mots de passe est une préoccupation majeure pour beaucoup d’utilisateurs. Dashlane offre une solution sécurisée en utilisant le chiffrement AES-256, considéré comme l’un des plus sûrs actuellement disponibles. De plus, l’outil propose également des fonctionnalités telles que l’authentification à deux facteurs, la génération de mots de passe forts et la vérification de la sécurité des sites web.

La facilité d’utilisation au quotidien

Dashlane facilite grandement l’utilisation quotidienne des mots de passe. L’application peut automatiquement remplir les champs de connexion sur les sites web, ce qui évite d’avoir à se souvenir et à saisir manuellement ses identifiants. De plus, l’outil permet également de stocker et de remplir automatiquement les informations de carte de crédit, facilitant ainsi les achats en ligne.

La gestion des mots de passe

Dashlane offre une gestion complète des mots de passe. L’outil permet de stocker en toute sécurité tous ses mots de passe et de les organiser par catégories (réseaux sociaux, banques, e-mails, etc.). Il est également possible de partager facilement des mots de passe avec d’autres utilisateurs, ce qui est pratique pour les comptes partagés.

Les inconvénients de Dashlane

Malgré ses nombreux avantages, Dashlane présente quelques inconvénients. Tout d’abord, la version gratuite de l’outil est limitée en termes de fonctionnalités, ce qui peut être frustrant pour certains utilisateurs. De plus, l’abonnement premium est relativement cher par rapport à certains concurrents.

Conclusion

En conclusion, Dashlane est un gestionnaire de mots de passe sécurisé et facile à utiliser. Il offre de nombreuses fonctionnalités pratiques pour faciliter la gestion quotidienne des mots de passe. Cependant, son abonnement premium peut être un frein pour certains utilisateurs. Dans l’ensemble, si la sécurité de vos mots de passe est une priorité pour vous, Dashlane est une excellente option à considérer.

Google Authenticator perdu ? Waxoo.fr vous aide à retrouver l’accès

Comment retrouver l’accès à Google Authenticator si vous l’avez perdu

Avez-vous déjà été confronté au problème de la perte de votre application Google Authenticator ? Si oui, sachez que vous n’êtes pas seul. De nombreux utilisateurs ont été confrontés à ce scénario stressant où ils ne pouvaient plus accéder à leurs comptes en raison de la perte de leur application Google Authenticator.

Google Authenticator est une application de sécurité qui permet de protéger vos comptes en ligne en fournissant des codes à usage unique pour l’authentification à deux facteurs. Cette application est très populaire car elle offre une couche supplémentaire de sécurité pour vos comptes.

Cependant, si vous perdez votre téléphone ou si vous réinitialisez votre téléphone sans avoir désactivé l’application Google Authenticator au préalable, vous risquez de vous retrouver dans une situation difficile. L’absence de codes d’authentification à deux facteurs peut vous empêcher d’accéder à vos comptes en ligne, y compris votre compte Google.

Ne paniquez pas, il existe des solutions pour retrouver l’accès à Google Authenticator si vous l’avez perdu. Voici quelques étapes que vous pouvez suivre :

Étape 1: Utiliser le code de secours

Lorsque vous configurez Google Authenticator pour la première fois, il vous est généralement proposé de noter un code de secours. Ce code de secours est une sauvegarde que vous devez conserver en lieu sûr. Si vous l’avez noté et conservé en toute sécurité, vous pouvez l’utiliser lorsque vous perdez l’accès à votre application Google Authenticator. Il vous suffit de saisir ce code de secours à la place du code d’authentification à deux facteurs pour accéder à votre compte.

Étape 2: Utiliser les codes de secours fournis par les services en ligne

Certains services en ligne, y compris Google, fournissent des codes de secours supplémentaires au moment de la configuration de Google Authenticator. Ces codes de secours peuvent être utilisés comme alternative aux codes générés par l’application. Vous pouvez accéder à ces codes en vous connectant à votre compte en utilisant votre mot de passe habituel. Recherchez l’option « Codes de secours » ou « Sauvegarder les codes » dans les paramètres de votre compte en ligne.

Étape 3: Contacter le support client du service en ligne

Si vous n’avez pas de codes de secours ou si vous ne parvenez toujours pas à accéder à votre compte malgré leur utilisation, la prochaine étape consiste à contacter le support client du service en ligne concerné. Expliquez-leur votre situation et fournissez-leur toutes les informations nécessaires pour prouver que vous êtes le propriétaire du compte. Ils pourront vous aider à réinitialiser ou à récupérer votre compte.

Étape 4: Prendre des mesures préventives

Pour éviter de futurs problèmes d’accès à votre compte Google Authenticator, il est important de prendre des mesures préventives. Tout d’abord, assurez-vous de noter et de conserver en toute sécurité les codes de secours fournis lors de la configuration de l’application. De plus, envisagez d’activer la sauvegarde cloud pour votre application Google Authenticator. Cela vous permettra de récupérer vos codes d’authentification à deux facteurs en cas de perte ou de panne de votre téléphone.

En conclusion, la perte de votre application Google Authenticator peut être stressante, mais il existe des solutions pour retrouver l’accès à vos comptes en ligne. En suivant les étapes mentionnées ci-dessus, vous pourrez récupérer votre compte Google Authenticator et continuer à protéger vos comptes en ligne de manière sécurisée.

VPN Nord : découvrez le meilleur service de protection en ligne

Le NordVPN : une solution de protection en ligne

De nos jours, il est essentiel de protéger sa vie privée en ligne. Avec la multiplication des cyberattaques et des violations de données, il est nécessaire de prendre des mesures pour sécuriser ses informations personnelles. Une des solutions les plus populaires pour assurer cette protection est le NordVPN.

Le NordVPN est un service qui permet de masquer son adresse IP et de chiffrer sa connexion internet. En utilisant ce VPN, vous pouvez naviguer sur le web de manière anonyme et sécurisée, sans craindre d’être suivi ou piraté. Il offre également la possibilité de contourner les restrictions géographiques, en vous permettant d’accéder à du contenu bloqué dans votre pays.

Le fonctionnement du NordVPN est assez simple. En vous connectant à l’un de leurs serveurs, votre trafic internet est acheminé via un tunnel chiffré. Cela signifie que vos données sont protégées et que personne ne peut les intercepter. De plus, le NordVPN propose un large choix de serveurs dans le monde entier, ce qui vous permet d’optimiser votre vitesse de connexion en choisissant celui qui est le plus proche de votre emplacement.

En ce qui concerne la confidentialité, le NordVPN est réputé pour sa politique de non-conservation des logs. Cela signifie qu’il ne conserve pas les informations sur votre activité en ligne, ce qui garantit une protection maximale de votre vie privée. De plus, il utilise des protocoles de chiffrement avancés pour sécuriser vos données, tels que le protocole OpenVPN ou IKEv2/IPsec.

Le NordVPN est également compatible avec de nombreux appareils et systèmes d’exploitation, tels que Windows, Mac, iOS, Android, et même les routeurs. Cela vous permet de protéger tous vos appareils avec un seul abonnement.

Enfin, le NordVPN offre un excellent rapport qualité-prix. Ses tarifs sont abordables et il propose régulièrement des promotions intéressantes. De plus, il propose une garantie de remboursement de 30 jours, ce qui vous permet de tester le service sans risque.

En conclusion, si vous recherchez une solution fiable et efficace pour protéger votre vie privée en ligne, le NordVPN est une excellente option. Avec son large choix de serveurs, son chiffrement avancé et sa politique de non-conservation des logs, il vous permettra de naviguer sur internet en toute sécurité et en toute confidentialité. Alors n’attendez plus, et protégez-vous avec le NordVPN !