L’ingénierie sociale basée sur l’IA et non les exploits techniques dominent désormais 90 % des cyberattaques

Un rapport sur les cybermenaces récemment publié par Avast a révélé une domination substantielle de l’ingénierie sociale dans les cybermenaces au cours du premier trimestre 2024. Selon le rapport, près de 90 % des cyberattaques sur les appareils mobiles et 87 % sur les appareils de bureau impliquaient des escroqueries, du phishing et de la publicité malveillante. exploiter les vulnérabilités humaines plus que les faiblesses techniques.

Une augmentation significative des escroqueries utilisant des technologies sophistiquées telles que les vidéos deepfake et l’audio manipulé par l’IA a été constatée. Ces escroqueries utilisent souvent des chaînes YouTube et d’autres plateformes de médias sociaux détournées pour diffuser du contenu frauduleux. Le rapport souligne que ces pratiques trompeuses deviennent de plus en plus complexes, les cybercriminels tirant parti d’événements et de chiffres très médiatisés pour renforcer la crédibilité de leurs escroqueries.

YouTube, en particulier, est devenu un vecteur essentiel de ces menaces. La télémétrie d’Avast a indiqué qu’au cours de l’année précédente, quatre millions d’utilisateurs uniques étaient protégés contre les menaces basées sur YouTube, avec environ 500 000 utilisateurs protégés au cours du seul premier trimestre. Les cybercriminels exploitent de plus en plus les fonctionnalités de publicité automatisée et de contenu généré par les utilisateurs de YouTube pour contourner les mesures de sécurité traditionnelles, en déployant une variété de vecteurs d’attaque allant des campagnes de phishing à la distribution de logiciels malveillants.

Le rapport décrit plusieurs tactiques d’arnaque répandues sur YouTube :

  • Les campagnes de phishing ciblent spécifiquement les créateurs proposant des offres de collaboration frauduleuses, conduisant à la diffusion de logiciels malveillants et à la compromission des comptes.
  • Les attaquants publient des vidéos avec des descriptions contenant des liens malveillants, les déguisant en téléchargements légitimes de logiciels populaires.
  • Détournement de chaînes, où les attaquants prennent le contrôle de comptes YouTube pour lancer diverses escroqueries, y compris des systèmes de cryptographie qui commencent souvent par de faux cadeaux.
  • Les attaquants exploitent des marques de logiciels réputées et créent des domaines qui imitent des entreprises légitimes pour distribuer des logiciels malveillants déguisés en logiciels authentiques.

Au-delà des plates-formes individuelles, la tendance plus large des logiciels malveillants en tant que service (MaaS) a été identifiée comme un secteur en pleine croissance au sein de la cybercriminalité. Les criminels louent des logiciels malveillants, facilitant ainsi un partenariat basé sur des commissions dans lequel même des pirates informatiques moins expérimentés peuvent lancer des attaques. Ce modèle simplifie le processus d’exécution des cyberattaques, rendant les outils avancés accessibles à un plus large éventail de criminels.

Les types de logiciels malveillants tels que DarkGate et Lumma Stealer ont été spécifiquement mentionnés pour leurs méthodes de propagation, notamment via des plateformes telles que Microsoft Teams et YouTube. Ces méthodes soulignent l’évolution continue des stratégies cybercriminelles, mettant l’accent sur le rôle de l’ingénierie sociale.

Jakub Kroustek, directeur de recherche sur les logiciels malveillants chez Gen, a souligné la gravité de la situation :

« Au premier trimestre 2024, nous avons enregistré le ratio de cyber-risque le plus élevé jamais enregistré, ce qui signifie la probabilité la plus élevée qu’un individu soit la cible d’une cyberattaque. »

Il a ajouté que les vulnérabilités humaines constituent une cible importante pour les cybercriminels, qui exploitent les réactions émotionnelles et la curiosité pour accéder aux informations personnelles et aux actifs financiers.

Alors que les exploits et les piratages techniques dans le domaine de la cryptographie ont diminué au cours de l’année écoulée, le rapport d’Avast montre à quel point les attaques non techniques ont augmenté. Les vulnérabilités humaines sont souvent les aspects les plus difficiles de la sécurité opérationnelle et l’IA semble déjà avoir fait suffisamment de progrès pour constituer un défi considérable pour les experts en sécurité.

More Info

Greatly hearted has who believe. Drift allow green son walls years for blush. Sir margaret drawings repeated recurred exercise.

You have been successfully Subscribed! Ops! Something went wrong, please try again.

Quick Links

Services

About Me

Projects

Contact

Address

+1-(360) 416-7563

Phone Number

FelicitymcDowell@mail.com

Email Address

© 2024 Created with Royal Elementor Addons