Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 4771

Incidents associés

Incident 9428 Rapports
Cybercriminals Reportedly Exploited Google’s G.Co Subdomain and Spoofed Caller ID in AI-Driven Phishing Attack on Hack Club Founder

Loading...
Les escroqueries par phishing basées sur l'IA sont les nouvelles venues dans l'ère du piratage informatique. Voici comment vous protéger
edexlive.com · 2025

Vous craignez que des escroqueries menées par des humains puissent vous ruiner ? Selon un article de Forbes, Zach Latta, fondateur de Hack Club, a récemment été victime d'une attaque de phishing pilotée par l'intelligence artificielle (IA).

Selon Latta, il avait reçu un appel d'un numéro avec un identifiant d'appelant Google et d'un technicien d'assistance américain l'avertissant que quelqu'un avait compromis son compte Google, qui était temporairement bloqué par Google.

Le technicien d'assistance avait ensuite envoyé un e-mail à leur compte Gmail, que Latta avait demandé pour confirmer que le technicien appartenait réellement à l'entreprise. Bien que le technicien ait passé tous les contrôles, Latta a finalement fait confiance à son instinct et n'a pas cliqué sur le code envoyé par le technicien qui aurait pu réinitialiser son Gmail, leur donnant ainsi accès au compte.

Latta a également déclaré à Forbes que le technicien IA semblait aussi réel qu'un humain et était « super réaliste ».

« Les cybercriminels développent constamment de nouvelles tactiques, techniques et procédures pour exploiter les vulnérabilités et contourner les contrôles de sécurité, et les entreprises doivent être capables de s'adapter et de réagir rapidement à ces menaces », a déclaré Spencer Starkey, vice-président de SonicWall à Forbes.

Voici quelques méthodes qui peuvent vous aider à éviter de telles escroqueries à l'avenir\

  • Les consommateurs doivent rester calmes s'ils sont approchés par une personne prétendant être du support Google --- de tels appels sont probablement frauduleux.\
  • Pour vérifier si votre compte est compromis, utilisez la recherche Google et les fonctionnalités de sécurité de votre compte Gmail. Plus précisément, vérifiez l'activité récente en faisant défiler vers le bas de votre page Gmail et recherchez les mises à jour d'activité.

Programme de protection avancée de Gmail et clés d'accès Google\

  • Le programme de protection avancée est une fonctionnalité clé pour sécuriser les comptes à haut risque, tels que ceux des journalistes, des militants et des politiciens, mais il est accessible à tous.

Comment l'utiliser ?\

  • Nécessite une clé d'accès ou une clé de sécurité matérielle pour se connecter.\
  • Même avec un nom d'utilisateur et un mot de passe volés, l'accès non autorisé est empêché sans la clé d'accès physique et la vérification biométrique.

Comment fonctionne cette fonctionnalité de sécurité améliorée ?\

  • Lors de l'inscription à de nouvelles applications, le programme de protection avancée de Google limite l'accès des tiers aux seules applications Google et aux applications tierces vérifiées, renforçant ainsi la sécurité du compte.\
  • Le programme peut entraîner des avertissements ou des alertes supplémentaires, et des fonctionnalités de sécurité facultatives seront automatiquement activées pour une meilleure protection.
Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd