Netcrook Logo
👤 CIPHERWARDEN
🗓️ 18 Oct 2025   🗂️ Threats    

L’IA dans la ligne de mire : comment des groupes de menaces étrangers arment les chatbots

OpenAI révèle une nouvelle vague de cyberattaques, où des hackers et des États hostiles utilisent l’IA pour doper les escroqueries, l’espionnage et les campagnes d’influence en ligne.

En bref

  • OpenAI signale une augmentation de l’abus des outils d’IA par des hackers venant de Russie, de Chine, de Corée du Nord et d’Iran.
  • Les cybercriminels utilisent l’IA pour le phishing, le développement de malwares et des escroqueries à grande échelle.
  • Les modèles d’IA comme ChatGPT sont plus souvent utilisés pour détecter les arnaques que pour les créer.
  • Des acteurs liés à des États exploitent l’IA pour la surveillance et la propagande, ciblant des activistes et des adversaires étrangers.
  • De nouveaux outils malveillants basés sur l’IA, tels que SpamGPT et MatrixPDF, émergent pour contourner les filtres de sécurité.

L’IA rejoint le monde souterrain de la cybercriminalité

Imaginez une course aux armements numérique où les hackers, autrefois limités par le temps et l’expertise, disposent désormais d’un apprenti numérique infatigable : l’intelligence artificielle. Le dernier rapport d’OpenAI, « Disrupting Malicious Uses of AI », révèle que les cybercriminels et les opérateurs soutenus par des États intègrent l’IA à leur arsenal, non pas pour inventer de nouvelles attaques, mais pour rendre les anciennes plus rapides, plus sophistiquées et plus difficiles à détecter. C’est comme donner à un pickpocket une voiture autonome pour s’enfuir.

Il y a seulement quatre mois, OpenAI a dévoilé dix opérations malveillantes liées à la Chine, la Russie, l’Iran et la Corée du Nord. Aujourd’hui, il est clair que ces groupes s’organisent davantage, utilisant des systèmes comme ChatGPT pour la recherche et la planification, tout en déléguant le travail lourd à des outils d’IA clandestins conçus pour le crime - pensez à WormGPT, FraudGPT, et les nouveaux venus SpamGPT et MatrixPDF. Ces derniers peuvent transformer des PDF apparemment innocents en vecteurs de diffusion de malwares, échappant aux défenses traditionnelles.

Dans les coulisses du manuel piloté par l’IA

Des hackers russophones ont utilisé ChatGPT pour perfectionner le code d’outils de vol d’identifiants, en évitant soigneusement les demandes directes d’activités illégales. Des groupes coréanophones ont exploité l’IA pour déboguer des malwares et créer des appâts de phishing visant des cibles dans la cryptomonnaie, opérant avec la précision d’une start-up technologique. En Chine, des acteurs de la menace sont allés plus loin, générant des contenus de phishing multilingues et sollicitant l’aide de l’IA pour déboguer des logiciels malveillants - souvent en parallèle de campagnes réelles contre des universités et des entreprises technologiques.

Pendant ce temps, des syndicats d’escroquerie au Cambodge, au Myanmar et au Nigeria ont utilisé ChatGPT pour rédiger des propositions d’investissement convaincantes et maintenir leurs opérations frauduleuses quotidiennes. Un réseau a même généré des conversations WhatsApp entières avec l’IA, se faisant passer pour des conseillers financiers afin d’attirer des victimes dans de faux groupes de trading.

De la surveillance à l’influence

Il ne s’agit pas seulement de crimes à but lucratif. OpenAI a découvert des comptes liés à des entités gouvernementales chinoises utilisant l’IA pour rédiger des propositions de surveillance des réseaux sociaux et même élaborer des modèles de surveillance ciblant les populations ouïghoures. D’autres ont utilisé ChatGPT pour collecter des renseignements sur des activistes ou planifier des opérations d’influence en ligne.

Des groupes russes et chinois ont également armé l’IA pour la propagande. « Stop News », une opération basée en Russie, a utilisé l’IA pour rédiger des scripts de vidéos pro-Kremlin, tandis que « Nine emdash Line », lié à la Chine, a ciblé des différends régionaux avec des publications en anglais et en cantonais. Malgré leur production massive, ces campagnes ont eu du mal à gagner du terrain avant d’être démantelées.

Le nouveau champ de bataille de la cybersécurité

Les experts avertissent que les attaques alimentées par l’IA posent un défi unique. Comme l’explique Evan Powell de DeepTempo, la cybersécurité traditionnelle repose sur des règles fixes - des fils-pièges numériques que l’IA peut désormais contourner facilement. Ce qui nécessitait autrefois des équipes de hackers travaillant sans relâche peut désormais être accompli par un seul opérateur utilisant l’IA pour planifier, automatiser et adapter les attaques en temps réel.

Pourtant, il y a un paradoxe : ChatGPT est plus souvent utilisé pour repérer les arnaques que pour les créer. Pour chaque attaquant exploitant l’IA, trois utilisateurs s’en servent pour se protéger - preuve que la course aux armements de l’IA fonctionne dans les deux sens.

La frontière entre créateur et défenseur s’estompe. Alors que l’IA devient à la fois le crocheteur et le serrurier, les défenses numériques mondiales doivent évoluer - ou risquer d’être dépassées par des adversaires qui ne dorment jamais.

WIKICROOK

  • Phishing : Le phishing est une cybercriminalité où des attaquants envoient de faux messages pour inciter les utilisateurs à révéler des données sensibles ou à cliquer sur des liens malveillants.
  • Malware : Le malware est un logiciel malveillant conçu pour s’infiltrer, endommager ou voler des données à partir de dispositifs informatiques sans le consentement de l’utilisateur.
  • Credential Stealer : Un credential stealer est un malware conçu pour localiser et voler des mots de passe, des clés numériques ou des jetons d’authentification sur l’ordinateur ou l’appareil d’une victime.
  • Influence Operation : Une opération d’influence est un effort coordonné visant à influencer l’opinion publique ou les résultats politiques à l’aide de désinformation, de propagande ou de manipulation numérique.
  • PDF Malware : Le malware PDF est un programme malveillant caché dans un fichier PDF, conçu pour infecter des dispositifs ou voler des données à l’ouverture du fichier.

CIPHERWARDEN CIPHERWARDEN
Cyber Encryption Architect
← Back to news