Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 4280

Incidents associés

Incident 83920 Rapports
Purportedly AI-Driven Phishing Scam Uses Spoofed Google Call to Attempt Gmail Breach of Security Expert

Loading...
Attention à cette arnaque de prise de contrôle de compte Gmail
pcmag.com · 2024

Les utilisateurs sont victimes d'une arnaque sophistiquée de prise de contrôle de compte basée sur l'IA, qui se fait passer pour un employé de Google pendant plusieurs semaines.

Sam Mitrovic, consultant informatique et blogueur technologique, a reçu une notification lui demandant d'approuver une tentative de récupération de compte Gmail, qu'il a refusée. Selon son blog, Mitrovic a ensuite reçu un appel environ 40 minutes plus tard, indiquant que l'identifiant de l'appelant était Google Sydney, qu'il a également refusé.

L'utilisation de fausses notifications de récupération de compte est une astuce classique utilisée par les cybercriminels qui mènent des attaques de phishing, souligne Forbes [https://www.forbes.com/sites/daveywinder/2024/10/12/new-gmail-security-alert-for-billions-as-7-day-ai-hack-confirmed/). Ces types de stratagèmes conduisent généralement les clients vers un faux portail de connexion, qui capture leurs informations de connexion.

La semaine suivante, Mitrovic a reçu une autre notification pour approuver une récupération de compte, ainsi qu'un appel d'un numéro australien 40 minutes plus tard. Cette fois, il a décidé de décrocher.

Une « voix américaine, très polie et professionnelle » a indiqué à l'expert informatique qu'une activité suspecte avait été constatée sur son compte. L'appelant a déclaré que quelqu'un avait accédé illégalement à son compte et téléchargé ses données de compte au cours d'une semaine, ce qui lui a rappelé l'incident précédent.

L'expert informatique a fait preuve de diligence raisonnable avant d'aller plus loin et a découvert que le numéro de l'appelant était le numéro officiel répertorié comme le support informatique de Google Australie. Il a décidé de demander un e-mail de confirmation, mais il a découvert que l'e-mail qu'il a reçu semblait être un e-mail officiel utilisé par l'équipe d'assistance de Google. Mais l'imitation d'adresses e-mail et de numéros de téléphone réels utilisés par les entreprises est un vecteur d'attaque couramment utilisé par les cybercriminels, généralement appelé « usurpation d'identité ».

Mitrovic, après avoir fait ses recherches, a découvert que l'e-mail n'était pas arrivé d'un vrai domaine Google mais d'un faux domaine habilement déguisé, visible uniquement après avoir soigneusement examiné le champ « À » de l'e-mail. Il n'a également trouvé aucune connexion inhabituelle dans l'historique de son compte Google. Il a ensuite réalisé que l'appelant, toujours en ligne, était généré par l'IA car son espacement et sa prononciation étaient « trop parfaits ».

Mitrovic a découvert qu'il n'était pas le seul à avoir failli se faire arnaquer. Après avoir fait des recherches en ligne, il a trouvé un utilisateur sur Reddit qui avait été victime d'un stratagème similaire, ainsi qu'un utilisateur sur un forum australien dédié aux escroqueries, ReverseAustralia.

Forbes suggère qu'il est très probable que l'attaque décrite dans le blog aurait abouti à un portail de connexion cloné capturant les informations de connexion de Mitrovic s'il n'y avait pas eu son savoir-faire technique. L'arnaque aurait probablement inclus un « malware de vol de cookies » pour contourner l'authentification à deux facteurs.

« Il existe de nombreux outils pour lutter contre les arnaqueurs, cependant, au niveau individuel, le meilleur outil reste la vigilance, en effectuant les vérifications de base comme ci-dessus ou en demandant l'aide d'une personne de confiance », prévient Mitrovic.

Cette newsletter peut contenir de la publicité, des offres ou des liens d'affiliation. L'abonnement à une newsletter indique votre consentement à nos Conditions d'utilisation et à notre Politique de confidentialité. Vous pouvez vous désabonner des newsletters à tout moment.

Je suis journaliste et je couvre l'actualité du week-end. Avant de rejoindre PCMag en 2024, j’ai travaillé pour BBC News, The Guardian, The Times of London, The Daily Beast, Vice, Slate, Fast Company, The Evening Standard, The i, TechRadar et Decrypt Media.

Je suis un joueur sur PC depuis que vous devez installer manuellement des jeux à partir de plusieurs CD-ROM. En tant que journaliste, je suis passionné par l’intersection entre la technologie et la vie humaine. J’ai couvert tout, des scandales liés aux crypto-monnaies au monde de l’art, ainsi que les théories du complot, la politique britannique, la Russie et les affaires étrangères.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd