Des cybercriminels se font passer pour OpenAI dans une attaque de phishing à grande échelle
Depuis le lancement de ChatGPT, OpenAI a suscité un intérêt considérable parmi les entreprises et les cybercriminels. Alors que les entreprises s’interrogent sur la capacité de leurs mesures de cybersécurité à les défendre efficacement contre les menaces générées à l’aide d’outils d’IA générative, les pirates trouvent de nouveaux moyens d’exploiter ces outils. De l’élaboration de campagnes de phishing convaincantes au déploiement de méthodes avancées de collecte d’identifiants et de diffusion de malwares, les cybercriminels utilisent l’IA pour cibler les utilisateurs finaux et capitaliser sur les vulnérabilités potentielles.
Les chercheurs de Barracuda ont récemment découvert une campagne d’usurpation d’identité d’OpenAI de grande envergure ciblant des entreprises du monde entier. Les pirates ont employé une tactique bien connue pour cibler leurs victimes : ils se sont fait passer pour OpenAI avec un message urgent demandant des informations de paiement mises à jour pour traiter un abonnement mensuel.
Cette attaque de phishing comprenait un domaine d’expéditeur suspect, une adresse e-mail manipulée de façon à paraître légitime et un sentiment d’urgence dans le message. L’e-mail ressemblait beaucoup à une communication légitime émanant d’OpenAI, mais s’appuyait sur un lien hypertexte masqué, et l’URL réelle différait d’un e-mail à l’autre. Nous allons décomposer ces éléments pour vous aider à mieux comprendre comment les pirates procèdent et ce qu’il faut vérifier.
Éléments de l’attaque de phishing
En analysant l’attaque par usurpation d’identité d’OpenAI, nos analystes ont constaté que, si le volume d’envoi des e-mails était important, leur niveau de sophistication était étonnamment faible. Cette attaque a été envoyée depuis un seul domaine à plus de 1 000 destinataires. Cependant, différents liens hypertextes apparaissent dans le corps du message, peut-être pour échapper à la détection. Voici les principaux attributs de l’e-mail à rapprocher des caractéristiques de phishing :
1. Adresse e-mail de l’expéditeur
- Le message provient de info@mta.topmarinelogistics.com, ce qui ne correspond pas au domaine officiel d’OpenAI (par exemple, @openai.com). Ce signal d’alarme est important.
2. Enregistrements DKIM et SPF
- Le message a passé les contrôles DKIM et SPF, ce qui signifie qu’il a été envoyé à partir d’un serveur autorisé à envoyer des e-mails au nom du domaine. Cependant, le domaine lui-même est suspect.
3. Contenu et langue
- Le langage employé dans l’e-mail est typique des tentatives de phishing, incitant à une action immédiate et créant un sentiment d’urgence. Les entreprises légitimes n’exercent généralement pas de pression sur les utilisateurs de cette manière.
4. Informations de contact
- L’e-mail contient une adresse d’assistance reconnaissable (support@openai.com), renforçant la légitimité du message global. Toutefois, le contexte général et l’adresse de l’expéditeur nuisent à sa crédibilité.
L’impact de l’IA générative sur le phishing
Les études réalisées par Barracuda et des analystes de sécurité de premier plan comme Forrester montrent une augmentation des attaques par e-mail, telles que le spam et le phishing, depuis le lancement de ChatGPT. L’IA générative a clairement un impact sur le volume des attaques et la facilité avec laquelle elles sont créées, mais pour l’instant, les cybercriminels l’utilisent encore principalement pour les mêmes tactiques et types d’attaques, telles que l’usurpation d’identité d’une marque connue et influente.
Le rapport Verizon 2024 sur les violations de données montre que l’IA générative a été mentionnée dans moins de 100 violations l’année dernière. Le rapport indique : « Nous avons surveillé toute indication de l’utilisation du domaine émergent de l’intelligence artificielle générative (GenAI) dans les attaques et les effets potentiels de ces technologies, mais rien n’est apparu dans les données d’incidents que nous avons collectées à l’échelle mondiale. » De plus, le nombre de mentions des termes « IA générative » ou « GenAI » associés à des types et vecteurs d’attaques traditionnels tels que le phishing, les malwares, les vulnérabilités et les ransomwares était faible.
De même, les analystes de Forrester ont observé dans leur rapport 2023 que si des outils tels que ChatGPT peuvent rendre les e-mails de phishing et les sites Web plus convaincants et sophistiqués, rien n’indique que l’IA générative ait fondamentalement changé la nature des attaques. Comme mentionné dans le rapport, « La capacité de l’IA générative à créer du texte et des images convaincants améliorera considérablement la qualité
des e-mails et des sites Web de phishing, et aidera également les malfaiteurs à concevoir leurs attaques
à plus grande échelle. »
Cela dit, ce n’est qu’une question de temps avant que les avancées de l’IA générative ne conduisent les pirates à lancer de nouvelles menaces encore plus vastes et sophistiquées. Alors que les cybercriminels en sont encore à expérimenter l’IA, les organisations ont tout intérêt à se préparer dès maintenant. Pour se prémunir contre l’évolution des risques cyber, le meilleur moyen est de rester vigilant face aux signaux d’alerte traditionnels de phishing et de renforcer les défenses de base.
Se protéger contre ces attaques
Voici quelques stratégies pour vous aider à anticiper cette menace en constante évolution :
Déployez des solutions avancées de sécurisation des e-mails. Les outils basés sur l’IA qui exploitent le machine learning détectent et bloquent tous les types de menaces par e-mail, y compris celles qui utilisent l’IA. Ces solutions analysent le contenu des e-mails, le comportement de l’expéditeur et l‘intention afin d’identifier les tentatives de phishing sophistiquées, notamment celles qui imitent des styles de communication légitimes.
Mettez en place une formation continue de sensibilisation à la sécurité. Entraînez régulièrement vos employés à reconnaître les attaques de phishing et les dernières tactiques utilisées par les cybercriminels. Insistez sur l’importance d’examiner attentivement les demandes inattendues, de vérifier les sources des messages et de signaler toute activité suspecte. Utilisez des attaques de phishing simulées pour renforcer l’apprentissage.
Automatisez votre système de réponse aux incidents. Les outils de correction post-livraison peuvent vous aider à minimiser l’impact des attaques qui franchissent vos défenses. Déployez une solution qui vous aidera à réagir aux incidents de messagerie en quelques secondes en identifiant et en supprimant toutes les copies de messages malveillants et indésirables.
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.