La double nature de l'intelligence artificielle en cybersécurité se révèle rapidement, Mozilla ayant signalé la découverte et la réparation de 271 vulnérabilités dans son navigateur Firefox 150 grâce à Mythos Preview d'Anthropic. Cette application défensive contraste fortement avec les révélations selon lesquelles des hackers nord-coréens ont utilisé l'IA pour développer des logiciels malveillants et créer de faux sites web, obtenant illégalement environ 12 millions de dollars en trois mois. La course aux armements technologiques s'est clairement accélérée.
Sous le débat public sur l'avenir de l'IA, une réalité plus immédiate et sombre persiste dans le cyberespace. Des chercheurs ont enfin déchiffré le logiciel malveillant sophistiqué Fast16, une cyberarme perturbatrice qui précède le tristement célèbre Stuxnet. Ce logiciel malveillant, créé en 2005, a probablement été déployé par les États-Unis ou un allié proche.
Son objectif : cibler le programme nucléaire iranien, un détail qui souligne la longue histoire des incursions numériques parrainées par des États. Ces opérations précoces et complexes ont créé un précédent pour les conflits cybernétiques à enjeux élevés qui se déroulent aujourd'hui. Ce contexte historique éclaire le paysage actuel, où les acteurs étatiques continuent de tirer parti des technologies de pointe.
Les groupes de hackers nord-coréens utilisent désormais l'intelligence artificielle pour affiner leurs opérations, allant au-delà des méthodes traditionnelles. Ces groupes ont employé l'IA pour des tâches allant de ce qui est appelé le « vibe coding » de logiciels malveillants – c'est-à-dire la création de logiciels malveillants avec des caractéristiques spécifiques et difficiles à détecter – à la génération de faux sites web d'entreprises convaincants conçus pour le phishing et la fraude. Leurs efforts se sont avérés modérément fructueux, rapportant environ 12 millions de dollars en seulement trois mois, selon les rapports.
Cela démontre un net changement dans la sophistication de la cybercriminalité parrainée par des États à motivation financière. En revanche, les mêmes avancées de l'IA offrent de puissantes capacités défensives. Mozilla, par exemple, a obtenu un accès anticipé à Mythos Preview d'Anthropic, un modèle salué pour son potentiel à identifier les failles de sécurité.
Les ingénieurs de Mozilla ont utilisé cet outil pour examiner leur nouvelle version du navigateur Firefox 150. Leurs travaux ont conduit à l'identification et à la correction ultérieure de 271 vulnérabilités distinctes. Cette approche proactive souligne l'utilité protectrice de l'IA avancée, permettant aux développeurs de renforcer les logiciels avant leur déploiement public.
Le nombre considérable de correctifs témoigne de l'efficacité du modèle. Pourtant, la puissance de Mythos comporte également des risques inhérents. Anthropic avait soigneusement restreint l'accès à son modèle Preview, reconnaissant ses capacités potentiellement dangereuses.
Cependant, un groupe d'utilisateurs sur la plateforme Discord a réussi à obtenir un accès non autorisé. Ils y sont parvenus non pas par un piratage complexe de l'IA, mais par un travail de détective relativement simple, comme l'a rapporté Bloomberg. Ces individus ont examiné les données d'une récente violation de Mercor, une startup de formation en IA collaborant avec des développeurs.
Ils ont ensuite fait une supposition éclairée sur l'emplacement en ligne de Mythos, basée sur le format établi par Anthropic pour d'autres modèles. Ce fut une technique simple mais efficace. Une personne a également utilisé des autorisations existantes de son travail avec une entreprise sous-traitante d'Anthropic, permettant un accès plus large.
Le résultat : un accès non seulement à Mythos, mais aussi à d'autres modèles d'IA Anthropic non encore publiés. Heureusement, le rapport de Bloomberg indique que ces utilisateurs ont principalement utilisé Mythos pour créer des sites web simples, probablement pour éviter d'être détectés par Anthropic. Cet incident souligne l'équilibre précaire entre innovation et contrôle dans le paysage de l'IA en évolution rapide.
Suivez l'influence, pas la rhétorique ; l'accès à des outils puissants trouvera toujours un moyen. Les vulnérabilités de l'infrastructure numérique s'étendent au-delà des nouveaux modèles d'IA. Les chercheurs en sécurité ont longtemps mis en garde contre les faiblesses du Signaling System 7 (SS7), les protocoles de télécommunication régissant la manière dont les réseaux téléphoniques connectent et acheminent les appels et les messages.
Ces vulnérabilités permettent une surveillance subreptice. Cette semaine, Citizen Lab, une organisation de défense des droits numériques, a révélé qu'au moins deux fournisseurs de surveillance à but lucratif ont exploité ces failles SS7, ou des failles similaires dans les protocoles de nouvelle génération, pour espionner de véritables cibles. Ces entreprises ont agi comme des opérateurs téléphoniques voyous, tirant parti de l'accès à trois petits fournisseurs de télécommunications : l'opérateur israélien 019Mobile, le fournisseur de téléphonie mobile britannique Tango Mobile et Airtel Jersey, basé sur l'île de Jersey dans la Manche.
Ils ont utilisé cet accès pour suivre la localisation des téléphones des cibles. Les chercheurs de Citizen Lab ont noté que des individus « de haut profil » ont été suivis, bien que l'organisation ait refusé de nommer les entreprises ou leurs cibles. Les conclusions indiquent que les deux entreprises découvertes ne sont probablement pas les seules, suggérant une vulnérabilité généralisée et continue dans les protocoles de télécommunication mondiaux.
Cette capacité de surveillance mondiale établit des parallèles avec les préoccupations nationales concernant la surveillance gouvernementale. Aux États-Unis, un programme de surveillance permettant au FBI de consulter les communications des Américains sans mandat, la Section 702 du Foreign Intelligence Surveillance Act, doit être renouvelé. Les législateurs sont dans l'impasse quant à son avenir.
Un nouveau projet de loi vise à répondre aux préoccupations législatives, mais les critiques soutiennent qu'il manque de substance suffisante pour prévenir les abus. Voici ce qu'ils ne vous disent pas : le débat sur la Section 702 est une lutte éternelle entre les impératifs de sécurité nationale et les libertés civiles, une tension qui trouve rarement une résolution facile. La réautorisation du programme reste incertaine, avec des implications pour la vie privée numérique de millions d'Américains.
L'exploitation commerciale des données personnelles présente une autre facette du vaste défi cybernétique. Trois institutions de recherche scientifique ont été découvertes en train de vendre des informations de santé de citoyens britanniques sur Alibaba, un fait révélé par le gouvernement britannique et l'organisation à but non lucratif UK Biobank. Au cours des deux dernières décennies, plus de 500 000 personnes ont partagé leurs données de santé – y compris des images médicales, des informations génétiques et des dossiers de soins de santé – avec UK Biobank pour la recherche médicale.
Cependant, l'organisme de bienfaisance a déclaré que cette fuite de données impliquait une « rupture de contrat » signé par les trois organisations. Un ensemble de données à vendre aurait inclus des informations sur l'ensemble du demi-million de sujets de recherche. La Biobank a suspendu les comptes des personnes prétendument impliquées, et les annonces pour les données ont été retirées.
Cet incident érode la confiance du public dans la gestion des données. Même les plateformes de communication apparemment sécurisées ne sont pas à l'abri de telles vulnérabilités. Plus tôt ce mois-ci, 404 Media a rapporté que le FBI avait obtenu des copies de messages Signal depuis l'iPhone d'un accusé.
Le contenu, chiffré au sein de Signal, a été enregistré dans une base de données de notifications push iOS. Ces copies de messages sont restées accessibles même après la suppression de Signal du téléphone, un problème affectant toutes les applications utilisant les notifications push. Apple a réagi en publiant une mise à jour de sécurité iOS et iPadOS pour corriger la faille. « Les notifications marquées pour suppression pouvaient être conservées de manière inattendue sur l'appareil », a déclaré la mise à jour de sécurité d'Apple pour iOS 26.4.2. « Un problème de journalisation a été résolu avec une meilleure anonymisation des données. » Bien que le correctif soit en place, il est toujours conseillé aux utilisateurs d'ajuster les paramètres de notification dans Signal pour afficher « Nom uniquement » ou « Aucun nom ni contenu ». Le compte n'y est pas pour les utilisateurs qui croient que le chiffrement de bout en bout protège toutes les données sur leur appareil ; l'accès physique à un téléphone déverrouillé peut toujours exposer des informations.
Le domaine numérique sert également de conduit à des formes de criminalité plus brutales. En signe d'une action croissante des forces de l'ordre américaines contre les complexes d'escroquerie alimentés par la traite des êtres humains en Asie du Sud-Est, le ministère de la Justice a annoncé des accusations contre deux hommes chinois. Jiang Wen Jie et Huang Xingshan auraient aidé à gérer un complexe d'escroquerie au Myanmar et cherché à en ouvrir un autre au Cambodge.
Arrêtés en Thaïlande pour des accusations d'immigration, ils font maintenant face à des accusations pour avoir dirigé une vaste opération d'escroquerie. Cette opération attirait des victimes de la traite des êtres humains avec de fausses offres d'emploi, puis les forçait à escroquer des victimes, y compris des Américains, de millions de dollars par le biais d'escroqueries à l'investissement en cryptomonnaie. Le DOJ a également « restreint » 700 millions de dollars de fonds liés à l'opération, les gelant en vue de leur saisie.
Les procureurs ont saisi une chaîne Telegram utilisée pour appâter et asservir des victimes. La déclaration du ministère de la Justice affirme que Huang a personnellement participé à la punition physique de travailleurs dans un complexe, et que Jiang a à un moment donné supervisé le vol de 3 millions de dollars à une seule victime d'escroquerie américaine. C'est un rappel brutal du coût humain de la cybercriminalité.
Liée à ce réseau de fraude numérique, Meta fait face à un procès de la part de la Consumer Federation of America, une organisation à but non lucratif. La plainte allègue que Meta héberge des publicités frauduleuses sur Facebook et Instagram et trompe les consommateurs sur ses efforts pour les combattre. Ce défi juridique souligne la responsabilité de la plateforme dans la surveillance du contenu qui facilite la criminalité financière, un défi compliqué par le volume considérable d'interactions quotidiennes sur ses services.
Pourquoi c'est important : La sophistication croissante des cybermenaces, des attaques parrainées par des États et pilotées par l'IA à l'exploitation commerciale des données de santé personnelles et aux opérations d'escroquerie liées à la traite des êtres humains, souligne une érosion critique de la confiance numérique. Pour les individus, le risque de surveillance, de fraude financière et de violations de la vie privée augmente. Pour les gouvernements et les entreprises, le défi de sécuriser les infrastructures critiques et les informations sensibles devient plus complexe.
Les frontières floues entre les acteurs étatiques, les syndicats criminels et la responsabilité des entreprises exigent une réévaluation des stratégies de défense et des cadres réglementaires actuels. Ce n'est pas seulement un problème technique ; c'est un problème sociétal, qui a un impact sur la stabilité économique et les libertés individuelles. Points clés à retenir : - Les outils d'IA s'avèrent efficaces à la fois pour la détection défensive des vulnérabilités par des entreprises comme Mozilla et pour la cybercriminalité offensive par des groupes comme la Corée du Nord. - Les vulnérabilités de longue date des télécommunications, telles que le SS7, continuent d'être exploitées par des entreprises de surveillance à but lucratif, permettant un suivi généralisé des téléphones. - Les données personnelles sensibles, y compris les dossiers de santé, sont exposées à des risques d'exploitation commerciale, comme le démontre l'incident de l'UK Biobank. - Les organismes d'application de la loi intensifient leurs efforts contre les complexes de cyberescroquerie alimentés par la traite des êtres humains, gelant des actifs substantiels et portant des accusations.
À l'avenir, le débat entourant le renouvellement de la Section 702 aux États-Unis définira la portée des pouvoirs de surveillance intérieure. Les organismes internationaux continueront de se débattre avec la sécurisation des protocoles de télécommunication mondiaux contre l'exploitation. L'avancement rapide de l'IA nécessitera de nouveaux cadres réglementaires pour atténuer son utilisation abusive tout en tirant parti de ses capacités défensives.
Des entreprises comme Meta feront face à une pression continue pour renforcer leurs défenses contre les stratagèmes frauduleux. La lutte continue contre les syndicats de la cybercriminalité, en particulier ceux impliqués dans la traite des êtres humains, exigera une coopération internationale soutenue et une action énergique des forces de l'ordre.
Points clés à retenir
— - Les outils d'IA s'avèrent efficaces à la fois pour la détection défensive des vulnérabilités par des entreprises comme Mozilla et pour la cybercriminalité offensive par des groupes comme la Corée du Nord.
— - Les vulnérabilités de longue date des télécommunications, telles que le SS7, continuent d'être exploitées par des entreprises de surveillance à but lucratif, permettant un suivi généralisé des téléphones.
— - Les données personnelles sensibles, y compris les dossiers de santé, sont exposées à des risques d'exploitation commerciale, comme le démontre l'incident de l'UK Biobank.
— - Les organismes d'application de la loi intensifient leurs efforts contre les complexes de cyberescroquerie alimentés par la traite des êtres humains, gelant des actifs substantiels et portant des accusations.
Source : Wired









