- Le fondateur de Binance, CZ, prévient que les deepfakes d’IA rendent la vérification des appels vidéo peu fiable.
- Mai Fujimoto a perdu son compte X après un appel Zoom deepfake de 10 minutes avec un faux utilisateur.
- Les pirates ont violé Telegram, puis ont utilisé un appel deepfake pour installer des logiciels malveillants et voler des comptes.
Le fondateur de Binance, Changpeng Zhao, a averti que la technologie deepfake alimentée par l’IA a rendu la vérification des appels vidéo peu fiable à des fins de sécurité. Il a également averti les utilisateurs d’éviter d’installer des logiciels provenant de sources non officielles, même si la demande provient de leurs amis, car leurs comptes peuvent avoir été compromis.
L’avertissement de CZ est intervenu en réponse à un incident de piratage sophistiqué impliquant l’analyste en crypto-monnaie Mai Fujimoto. L’analyste a perdu le contrôle de son compte X après avoir été victime d’une attaque deepfake lors d’un appel vidéo.
Zhao a souligné que les amis qui demandent l’installation d’un logiciel sont « très probablement piratés » et a souligné comment les cybercriminels exploitent les relations de confiance pour distribuer des logiciels malveillants. L’avertissement de l’ancien PDG de Binance met en évidence l’évolution des attaques d’ingénierie sociale, qui utilisent désormais une technologie d’IA avancée pour créer des usurpations d’identité de plus en plus convaincantes.
L’attaque Deepfake exploite les relations de confiance
Mai Fujimoto a expliqué comment son compte principal X, @missbitcoin_mai, a été piraté le 14 juin par une attaque deepfake soigneusement planifiée. L’attaque a commencé lorsque le compte Telegram de son amie a été compromis, ce qui a permis aux attaquants d’exploiter le compte et d’initier une réunion vidéo de mauvaise foi. Fujimoto avait accepté l’invitation à l’appel Zoom de bonne foi, car la communication semblait provenir d’un contact connu.
Au cours de l’appel vidéo de 10 minutes, Fujimoto a pu voir ce qui semblait être le visage de sa connaissance, mais n’a pas pu l’entendre. L’usurpateur d’identité a fourni un lien indiquant qu’il résoudrait le problème audio et a fourni des instructions étape par étape sur la façon de régler les paramètres. Fujimoto pense que c’est à ce moment-là qu’un logiciel malveillant a été installé sur son ordinateur, ce qui a ensuite conduit au vol de son compte de médias sociaux.
L’incident de Fujimoto montre l’avancement de l’IA Deepfake
La technologie était si avancée que Fujimoto est restée pendant toute la durée de l’appel, pensant qu’elle parlait à sa vraie connaissance. Elle n’a compris le niveau de sophistication de l’attaque et la façon dont les attaquants avaient réussi à lui faire croire en eux qu’elle avait perdu l’accès à ses comptes.
Fujimoto a reconnu que continuer à utiliser Zoom malgré des problèmes audio persistants aurait dû déclencher des signaux d’alarme. Cependant, elle a attribué le choix de la plate-forme à la formation d’ingénieur de son amie, supposant une préférence technique plutôt que de reconnaître qu’il s’agissait d’une tactique de manipulation potentielle.
Le succès de l’attaque s’est étendu au-delà de la compromission initiale de X, les pirates ayant eu accès aux comptes Telegram et MetaMask de Fujimoto. Fujimoto a exprimé son inquiétude quant au fait que sa propre ressemblance pourrait être utilisée dans de futures attaques de deepfake, avertissant ses contacts de rester méfiants face à tout appel vidéo mettant en vedette son visage.
À lire également : Binance introduit un système de contact d’urgence alors que CZ appelle à des « fonctions de volonté » à l’échelle de l’industrie
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.