Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 5210

Incidents associés

Incident 10687 Rapports
AI-Powered Presentation Tool Gamma Implicated in Multi-Stage Phishing Campaign

Loading...
La plateforme Gamma basée sur l'IA est exploitée dans une intrusion de phishing à plusieurs étapes
scworld.com · 2025

Selon The Hacker News, un nouvel outil de présentation basé sur l'intelligence artificielle, Gamma a été exploité dans des attaques de phishing en plusieurs étapes impliquant des redirections vers de fausses pages de connexion Microsoft.

Selon un rapport d'Abnormal Security, les intrusions commencent par l'envoi d'e-mails malveillants contenant un lien hypertexte se faisant passer pour une pièce jointe PDF, qui redirige vers une présentation hébergée par Gamma. Ces intrusions incitent les cibles à cliquer sur un bouton redirigeant vers une page d'usurpation d'identité Microsoft. Lorsque la page ordonne la vérification Cloudflare Turnstile, les cibles sont ensuite redirigées vers un faux portail de connexion Microsoft SharePoint pour obtenir leurs identifiants, ont indiqué les chercheurs. Ces derniers ont noté que les messages « Mot de passe incorrect » déclenchés par des identifiants erronés indiquent l'utilisation de tactiques d'attaques de type « adversary in the middle ». Ces conclusions font suite à un rapport de Microsoft détaillant l'exploitation croissante de l'IA dans les cyberactivités illicites, ainsi que son échec face aux attaques exploitant le logiciel Quick Assist par l'opération de menace Storm-1811 (https://www.scworld.com/news/black-basta-like-microsoft-teams-phishing-leads-to-novel-backdoor), également connue sous le nom de STAC5777. ReliaQuest a signalé que Storm-1811 avait détourné TypeLib COM pour diffuser une variante personnalisée de porte dérobée PowerShell.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd