Incidents associés
Plus de 270 000 courriels malveillants, usurpant l'identité de Services Australia et de Centrelink, ont inondé les boîtes de réception australiennes, dans le cadre de l'une des plus importantes campagnes d'hameçonnage que le pays ait connues depuis des années. Ces attaques sophistiquées ciblent spécifiquement les citoyens les plus vulnérables.
Cette campagne massive, découverte par la plateforme de gestion des risques humains Mimecast, a bombardé les Australiens de faux courriels gouvernementaux, à raison de 70 000 messages par mois en moyenne au cours des quatre derniers mois. Les attaquants utilisent l'intelligence artificielle pour créer des copies quasi parfaites des communications gouvernementales légitimes.
Ces courriels imitent avec une précision alarmante les correspondances gouvernementales concernant Medicare, les allocations de recherche d'emploi, la superannuation et les prestations fiscales familiales.
« Cette attaque est particulièrement préoccupante », a déclaré Garrett O'Hara, directeur principal de Mimecast, à notre rédaction. « Le ciblage de cette escroquerie est vaste et non spécifique, ce qui affecte quotidiennement les Australiens qui tentent d'accéder aux services publics essentiels, ainsi qu'un large éventail d'organisations, notamment des écoles, des hôpitaux, des cabinets d'avocats, des entreprises et même des agences gouvernementales. »
Cette opération criminelle, répertoriée par Mimecast sous le code MCTO3001, exploite des plateformes de messagerie de confiance telles que SendGrid, Mailgun et Microsoft Office 365 pour dissimuler son origine et contourner les filtres anti-spam.
« Il ne s'agit plus des escroqueries maladroites d'antan », a déclaré O'Hara. « Les attaquants utilisent des systèmes légitimes et tirent parti d'une connaissance approfondie des systèmes d'aides sociales australiens, notamment la retraite, Medicare, les allocations chômage et les allocations familiales, pour rendre leurs courriels crédibles. Ils exploitent la confiance que les citoyens australiens accordent au gouvernement fédéral pour mener leurs attaques. »
Les escrocs utilisent des techniques d'évasion sophistiquées, notamment le « tunnelage inversé » – dissimulant leur infrastructure derrière des services légitimes afin de rendre les tentatives de blocage extrêmement difficiles. Certains attaquants ont même compromis de véritables comptes de messagerie ou hébergé de fausses pages de connexion gouvernementales sur des services web légitimes.
« Une fois qu'une victime clique sur un lien et saisit ses informations, les attaquants peuvent accéder à ses comptes personnels ou professionnels, ce qui peut entra îner un vol de données, l'installation de logiciels malveillants, voire des infections par rançongiciel », a déclaré O'Hara.
L'ampleur et la sophistication de ces attaques ont suscité l'inquiétude quant au rôle de l'IA dans la cybercriminalité, et les preuves s'accumulent que des pirates informatiques soutenus par des États exploitent les systèmes d'IA pour mener des cyberattaques. Anthropic, la société à l'origine du modèle d'IA Claude, a annoncé jeudi que des pirates informatiques chinois soutenus par l'État avaient utilisé Claude pour automatiser une trentaine d'attaques contre des entreprises et des gouvernements lors d'une campagne menée en septembre.
« Nous constatons que les criminels combinent des techniques d'ingénierie sociale classiques avec des techniques d'évasion de pointe. » >
Garrett O'Hara, directeur principal chez Mimecast
Lors de ces attaques, 80 à 90 % des opérations étaient automatisées grâce à l'IA, un niveau supérieur aux piratages précédents. « Les attaques se sont déroulées littéralement en un clic, avec une intervention humaine minimale », a déclaré Jacob Klein, responsable du renseignement sur les menaces chez Anthropic.
Bien que l'attribution des attaques australiennes demeure complexe, l'équipe de renseignement sur les menaces de Mimecast estime que les criminels utilisent l'IA pour générer des courriels d'hameçonnage convaincants et potentiellement créer des logiciels malveillants après leur envoi.
« Il est impossible de déterminer avec certitude le degré d'utilisation actuel de l'IA par les criminels, mais le niveau de sophistication des attaques augmente très rapidement », a déclaré O'Hara. « Nous constatons que les criminels combinent des techniques d'ingénierie sociale classiques avec des techniques d'évasion de pointe. Ils ne ralentissent pas, au contraire, ils évoluent rapidement ; l'IA joue donc très certainement un rôle. »
Le ciblage des services sociaux expose les Australiens vulnérables à des risques disproportionnés. « Les personnes les plus vulnérables de la société sont visées », a déclaré O'Hara. « C'est particulièrement révoltant. »
Mimecast conseille aux Australiens qui reçoivent des courriels suspects provenant du gouvernement de ne pas cliquer sur les liens ni de télécharger les pièces jointes. Ils doivent plutôt se rendre directement sur myGov via leur navigateur pour vérifier toute communication.
Le ministère de l'Intérieur a été contacté pour obtenir des commentaires. Toute personne recevant des courriels suspects est invitée à les signaler sur ScamWatch.gov.au ou à appeler la ligne d'assistance téléphonique nationale pour la cybersécurité au 1300 CYBER1 (1300 292 371). Les signalements peuvent également être effectués sur le site cyber.gov.au.