Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 4774

Incidents associés

Incident 9428 Rapports
Cybercriminals Reportedly Exploited Google’s G.Co Subdomain and Spoofed Caller ID in AI-Driven Phishing Attack on Hack Club Founder

Loading...
Les escroqueries de phishing avancées ciblent les utilisateurs de Gmail avec l'IA.
neuron.expert · 2025

Mise à jour, 31 janvier 2025 : Cet article a été révisé pour inclure la déclaration de Google sur une attaque sophistiquée de Gmail utilisant l'IA et les informations d'un expert en sécurité du contrôle de contenu. Des rapports récents montrent l’émergence d’escroqueries de phishing avancées ciblant les utilisateurs de Gmail, attribuées à des pirates utilisant l’IA pour créer des attaques très convaincantes. Ces escroqueries incluent l'usurpation d'identité via des appels utilisant les identifiants d'appelant Google, où les attaquants se font passer pour des agents d'assistance, informent les victimes des comptes compromis et envoient des e-mails à partir de domaines Google supposément légitimes. Zach Latta, fondateur du Hack Club, a échappé de justesse à une telle attaque en reconnaissant sa nature contrôlée par l'IA. Les avertissements concernant les attaques de phishing assistées par l'IA ont été émis pour la première fois dans un article d'octobre soulignant la nécessité de vigilance parmi les 2,5 milliards d'utilisateurs de Gmail.

Spencer Starkey de SonicWall souligne que les cybercriminels font constamment évoluer leurs tactiques, obligeant les organisations à mettre en œuvre des mesures de cybersécurité robustes, notamment des évaluations régulières et des plans d'urgence. Les stratégies classiques de prévention du phishing peuvent ne pas suffire contre ces escroqueries avancées. Latta a noté l’authenticité apparente de l’attaquant et a souligné les défis que doivent relever les utilisateurs moins expérimentés pour distinguer les interactions authentiques des interactions frauduleuses. Un représentant de Google a confirmé la suspension du compte impliqué dans cette arnaque et a expliqué qu'il ne s'agissait pas d'une tactique répandue, mais qu'ils amélioraient les défenses contre de telles menaces. Starkey a souligné l’évolution rapide et l’adaptabilité de ces attaques et a exhorté les entreprises à surveiller attentivement l’activité du réseau. Il est conseillé aux utilisateurs qui rencontrent des déclarations suspectes de la part de « Google Support » de rester calme et de raccrocher, car Google ne lance pas d'appels. Les utilisateurs doivent vérifier toutes les interactions inconnues via le journal d'activité de leur compte Gmail et consulter les ressources officielles pour obtenir des informations sur la façon de se protéger contre les attaques de phishing.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd