{"id":11420,"date":"2024-03-10T18:09:21","date_gmt":"2024-03-10T16:09:21","guid":{"rendered":"https:\/\/toukiela.com\/attention-decouvrez-le-logiciel-malveillant-ios-qui-vole-des-visages-pour-tromper-la-biometrie-grace-a-des-echanges-dintelligence-artificielle-soyez-sur-vos-gardes-une-nouvelle-menace-plane\/"},"modified":"2024-03-10T18:09:22","modified_gmt":"2024-03-10T16:09:22","slug":"attention-decouvrez-le-logiciel-malveillant-ios-qui-vole-des-visages-pour-tromper-la-biometrie-grace-a-des-echanges-dintelligence-artificielle-soyez-sur-vos-gardes-une-nouvelle-menace-plane","status":"publish","type":"post","link":"https:\/\/toukiela.com\/es\/attention-decouvrez-le-logiciel-malveillant-ios-qui-vole-des-visages-pour-tromper-la-biometrie-grace-a-des-echanges-dintelligence-artificielle-soyez-sur-vos-gardes-une-nouvelle-menace-plane\/","title":{"rendered":"Attention ! D\u00e9couvrez le logiciel malveillant iOS qui vole des visages pour tromper la biom\u00e9trie gr\u00e2ce \u00e0 des \u00e9changes d&rsquo;intelligence artificielle. Soyez sur vos gardes, une nouvelle menace plane !"},"content":{"rendered":"<p><em><\/em><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Contenido<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f1f132440fc\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f1f132440fc\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/toukiela.com\/es\/attention-decouvrez-le-logiciel-malveillant-ios-qui-vole-des-visages-pour-tromper-la-biometrie-grace-a-des-echanges-dintelligence-artificielle-soyez-sur-vos-gardes-une-nouvelle-menace-plane\/#Nouvelle_cybermenace_un_logiciel_malveillant_iOS_utilise_lintelligence_artificielle_pour_contourner_la_biometrie\" >Nouvelle cybermenace : un logiciel malveillant iOS utilise l\u2019intelligence artificielle pour contourner la biom\u00e9trie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/toukiela.com\/es\/attention-decouvrez-le-logiciel-malveillant-ios-qui-vole-des-visages-pour-tromper-la-biometrie-grace-a-des-echanges-dintelligence-artificielle-soyez-sur-vos-gardes-une-nouvelle-menace-plane\/#Une_attaque_sophistiquee_utilisant_des_deepfakes\" >Une attaque sophistiqu\u00e9e utilisant des deepfakes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/toukiela.com\/es\/attention-decouvrez-le-logiciel-malveillant-ios-qui-vole-des-visages-pour-tromper-la-biometrie-grace-a-des-echanges-dintelligence-artificielle-soyez-sur-vos-gardes-une-nouvelle-menace-plane\/#Le_defi_de_lauthentification_biometrique\" >Le d\u00e9fi de l\u2019authentification biom\u00e9trique<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/toukiela.com\/es\/attention-decouvrez-le-logiciel-malveillant-ios-qui-vole-des-visages-pour-tromper-la-biometrie-grace-a-des-echanges-dintelligence-artificielle-soyez-sur-vos-gardes-une-nouvelle-menace-plane\/#Comment_les_hackers_contournent_les_banques_thailandaises\" >Comment les hackers contournent les banques tha\u00eflandaises<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/toukiela.com\/es\/attention-decouvrez-le-logiciel-malveillant-ios-qui-vole-des-visages-pour-tromper-la-biometrie-grace-a-des-echanges-dintelligence-artificielle-soyez-sur-vos-gardes-une-nouvelle-menace-plane\/#Lutter_contre_les_trojans_bancaires_biometriques\" >Lutter contre les trojans bancaires biom\u00e9triques<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Nouvelle_cybermenace_un_logiciel_malveillant_iOS_utilise_lintelligence_artificielle_pour_contourner_la_biometrie\"><\/span>Nouvelle cybermenace : un logiciel malveillant iOS utilise l\u2019intelligence artificielle pour contourner la biom\u00e9trie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Des hackers chinois ont r\u00e9cemment d\u00e9velopp\u00e9 un nouveau logiciel malveillant appel\u00e9 \u00ab\u00a0GoldPickaxe\u00a0\u00bb, qui repr\u00e9sente une menace pour la s\u00e9curit\u00e9 des utilisateurs d\u2019appareils mobiles iOS. Ce logiciel utilise des \u00e9changes d\u2019intelligence artificielle pour contourner les mesures de biom\u00e9trie et voler des visages, des identifiants personnels et des num\u00e9ros de t\u00e9l\u00e9phone. Les cybercriminels peuvent ensuite utiliser ces informations pour acc\u00e9der aux comptes bancaires des victimes.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Une_attaque_sophistiquee_utilisant_des_deepfakes\"><\/span>Une attaque sophistiqu\u00e9e utilisant des deepfakes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Les chercheurs de Group-IB ont identifi\u00e9 au moins une victime de cette attaque, un citoyen vietnamien qui a perdu environ 40 000 dollars suite \u00e0 cette tromperie. Ce qui rend cette attaque particuli\u00e8rement sophistiqu\u00e9e, c\u2019est l\u2019utilisation de deepfakes, des vid\u00e9os manipul\u00e9es qui permettent de tromper les syst\u00e8mes de s\u00e9curit\u00e9 biom\u00e9trique des banques d\u2019Asie du Sud-Est. Le logiciel malveillant se fait passer pour une application gouvernementale et cible principalement les personnes \u00e2g\u00e9es. Les victimes sont ainsi incit\u00e9es \u00e0 scanner leur visage, ce qui permet aux hackers de g\u00e9n\u00e9rer des deepfakes \u00e0 partir de ces scans.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Le_defi_de_lauthentification_biometrique\"><\/span>Le d\u00e9fi de l\u2019authentification biom\u00e9trique<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Cette attaque met en \u00e9vidence le fait que les technologies de deepfake ont atteint un niveau avanc\u00e9 et sont capables de contourner les m\u00e9canismes d\u2019authentification biom\u00e9trique. Les criminels exploitent cette faiblesse et profitent du fait que la plupart des utilisateurs ne sont pas conscients de cette menace. Selon Andrew Newell, directeur scientifique chez iProov, les deepfakes sont un outil de choix pour les hackers car ils leur conf\u00e8rent un pouvoir et un contr\u00f4le incroyables.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Comment_les_hackers_contournent_les_banques_thailandaises\"><\/span>Comment les hackers contournent les banques tha\u00eflandaises<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La Banque de Tha\u00eflande a mis en place une politique pour lutter contre la fraude financi\u00e8re en imposant la reconnaissance faciale pour toute action importante des clients. Cependant, le logiciel malveillant GoldPickaxe a rapidement contourn\u00e9 cette mesure de s\u00e9curit\u00e9. Apparu trois mois apr\u00e8s la mise en place de la politique de la banque, ce malware se pr\u00e9sente comme une application appel\u00e9e \u00ab\u00a0Digital Pension\u00a0\u00bb utilis\u00e9e par les personnes \u00e2g\u00e9es pour recevoir leur pension en format num\u00e9rique. Les victimes sont incit\u00e9es \u00e0 scanner leur visage, t\u00e9l\u00e9charger leur carte d\u2019identit\u00e9 gouvernementale et soumettre leur num\u00e9ro de t\u00e9l\u00e9phone. Contrairement \u00e0 d\u2019autres malwares bancaires, GoldPickaxe ne fonctionne pas en superposition d\u2019une v\u00e9ritable application financi\u00e8re, mais collecte toutes les informations n\u00e9cessaires pour contourner les v\u00e9rifications d\u2019authentification et se connecter manuellement aux comptes bancaires des victimes.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Lutter_contre_les_trojans_bancaires_biometriques\"><\/span>Lutter contre les trojans bancaires biom\u00e9triques<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ces attaques soulignent la n\u00e9cessit\u00e9 pour l\u2019industrie bancaire d\u2019\u00e9voluer rapidement afin de faire face aux menaces croissantes. Les banques doivent mettre en place des mesures de s\u00e9curit\u00e9 plus avanc\u00e9es, adapt\u00e9es aux nouveaux d\u00e9fis technologiques. Il est recommand\u00e9 aux banques de mettre en place une surveillance sophistiqu\u00e9e des sessions des utilisateurs et aux clients d\u2019adopter de bonnes pratiques de s\u00e9curit\u00e9, notamment en \u00e9vitant de cliquer sur des liens suspects, en v\u00e9rifiant l\u2019authenticit\u00e9 des communications bancaires et en contactant rapidement leur banque en cas de suspicion de fraude.<\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":11422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[635,676,675],"tags":[],"class_list":["post-11420","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-actualites-et-tendances","category-cyber-securite","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-50"],"_links":{"self":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts\/11420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/comments?post=11420"}],"version-history":[{"count":1,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts\/11420\/revisions"}],"predecessor-version":[{"id":11421,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts\/11420\/revisions\/11421"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/media\/11422"}],"wp:attachment":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/media?parent=11420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/categories?post=11420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/tags?post=11420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}