Principaux renseignements
- L’IA alimente les attaques de phishing, les rendant plus personnalisées et plus convaincantes.
- Les attaquants utilisent des « deep fakes » et le clonage de la voix pour se faire passer pour des personnes de confiance et inciter les victimes à révéler des informations sensibles.
- Pour échapper à la détection, les attaquants emploient des tactiques sophistiquées telles que l’utilisation de plateformes comme Telegram et Google Translate pour héberger du contenu de phishing et l’intégration de CAPTCHA dans les sites web de phishing.
Au deuxième trimestre 2025, Kaspersky a détecté et bloqué plus de 142 millions de clics sur des liens de phishing. L’entreprise met en évidence une évolution significative des techniques de phishing grâce à des tactiques de tromperie avancées alimentées par l’IA et à des méthodes d’évasion innovantes.
Les cybercriminels ont recours à des méthodes sophistiquées telles que le « deep fake » et le clonage vocal pour voler des données sensibles telles que des informations biométriques, des signatures électroniques et des signatures manuscrites. Ils utilisent des plateformes telles que Telegram et Google Translate pour créer des risques pour les particuliers et les entreprises.
Personnalisation par l’IA
L’IA transforme le phishing en une menace hautement personnalisée. Les grands modèles linguistiques permettent aux attaquants de générer des courriels, des messages et des sites web convaincants imitant des sources légitimes, en éliminant les erreurs grammaticales qui signalent généralement les escroqueries.
Sur les médias sociaux et les applications de messagerie, les robots dotés d’IA se font passer pour de vrais utilisateurs et établissent des conversations à long terme avec les victimes afin d’instaurer un climat de confiance. Ces bots font souvent la promotion de relations amoureuses ou d’escroqueries à l’investissement, attirant les victimes dans des projets frauduleux à l’aide de messages vocaux générés par l’IA ou de vidéos deepfake.
Les fraudeurs utilisent l’IA pour se faire passer pour des autorités
Les attaquants créent des imitations audio et vidéo réalistes de personnalités de confiance, telles que des célébrités ou des représentants de banques. Ils utilisent ces imitations pour promouvoir de fausses campagnes de cadeaux, dans le but de voler les informations sensibles des utilisateurs. Par exemple, des appels automatisés usurpant l’identité du personnel de sécurité d’une banque utilisent des voix générées par l’IA pour inciter les utilisateurs à révéler leurs codes d’authentification à deux facteurs (2FA), ce qui leur permet d’accéder à leur compte ou d’effectuer des transactions frauduleuses.
Les outils alimentés par l’IA analysent les données publiques disponibles sur les médias sociaux et les sites web des entreprises pour lancer des attaques ciblées. Ces attaques impliquent souvent des courriels sur le thème des RH ou de faux appels faisant référence à des informations personnelles. Pour éviter d’être détectées, les campagnes de phishing emploient de nouvelles tactiques. Par exemple, la plateforme Telegraph de Telegram est utilisée pour héberger des contenus de phishing, tandis que la fonction de traduction de pages de Google Translate génère des liens dignes de confiance qui contournent les solutions de sécurité. Les attaquants intègrent même des CAPTCHA, un mécanisme commun de prévention des robots, dans les sites de phishing pour échapper aux algorithmes de détection.
Cibler les données irréversibles
En matière de sécurité, l’attention se déplace des mots de passe vers les données immuables. Les attaquants ciblent les données biométriques par le biais de faux sites web demandant l’accès à une caméra pour la vérification d’un compte, en volant des informations de reconnaissance faciale irréversibles ou d’autres identifiants biométriques. Ces données volées peuvent être utilisées pour accéder sans autorisation à des comptes sensibles ou être vendues sur le dark web. De même, les signatures électroniques et manuscrites, essentielles pour les transactions juridiques et financières, sont compromises par des campagnes de phishing imitant des plateformes telles que DocuSign, ce qui présente des risques financiers et de réputation importants pour les entreprises.
La détection et le blocage par Kaspersky de plus de 142 millions de clics sur des liens de phishing au cours du deuxième trimestre 2025 reflètent une recrudescence de l’activité de phishing. Ce chiffre représente une augmentation de 21,5 pour cent par rapport au premier trimestre au Moyen-Orient et une augmentation de 38,4 pour cent en Turquie au cours du premier semestre 2025 par rapport à la même période l’année dernière.
L’augmentation des activités de phishing
En début d’année, Kaspersky a découvert une campagne de phishing ciblée baptisée » Opération ForumTroll « , dans laquelle les attaquants envoyaient des e-mails de phishing personnalisés invitant les destinataires à se rendre sur le forum » Primakov Readings « . Cette attaque, qui visait les médias, les établissements d’enseignement et les entités gouvernementales en Russie, a permis de compromettre le système sans nécessiter d’action supplémentaire de la part de l’utilisateur après avoir cliqué sur le lien intégré. L’exploitation a tiré parti d’une vulnérabilité inconnue dans la dernière version d’un navigateur web gratuit très répandu. Les liens malveillants ont été conçus avec une durée de vie extrêmement courte pour échapper à la détection et redirigent souvent les utilisateurs vers le site web « Primakov Readings » après avoir été supprimés.
Olga Altukhova, experte en sécurité chez Kaspersky, souligne la convergence de l’IA et des tactiques d’évasion, transformant le phishing en répliques quasi parfaites de communications légitimes. Cette évolution pose des problèmes même aux utilisateurs les plus vigilants.
Mme Altukhova prévient que les attaquants ne se contentent plus de voler les mots de passe ; ils ciblent désormais les données biométriques, les signatures électroniques et les signatures manuscrites, ce qui peut avoir des conséquences dévastatrices à long terme. Elle insiste sur la nécessité d’un scepticisme et d’une proactivité accrus pour éviter d’être victime de ces attaques sophistiquées, car les attaquants exploitent des plateformes de confiance et utilisent des CAPTCHA pour contourner les mesures de sécurité traditionnelles.

