• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
No Result
View All Result
ETHAN PIKE
  • Technologie
  • Sports
  • Ecologie
  • Femmes
    • Enfants – Bébé
    • Hommes
  • Gadgets
  • Loisirs
  • 2 roues
  • Voyage
  • Culture – Livre
  • Décoration / Electroménager
  • Technologie
  • Sports
  • Ecologie
  • Femmes
    • Enfants – Bébé
    • Hommes
  • Gadgets
  • Loisirs
  • 2 roues
  • Voyage
  • Culture – Livre
  • Décoration / Electroménager
No Result
View All Result
ETHAN PIKE
No Result
View All Result
Home Gadgets

Cibles d’attaque de phishing alimentées par l’IA

by ETHAN PIKE
7 septembre 2025
in Gadgets
0
Cibles d’attaque de phishing alimentées par l’IA
0
SHARES
5
VIEWS
Share on FacebookShare on Twitter


Des chercheurs en cybersécurité ont découvert Une campagne de phishing sophistiquée qui a exploité une plate-forme d’intelligence artificielle légitime pour Voler les informations d’identification Microsoft 365 d’entreprise. L’attaque, détaillée par Cato Networks et rapportée par Cyber ​​Safety Informationa démontré remark les cybercriminels Tirez parti de la confiance placée dans des outils d’IA pour contourner les défenses traditionnelles. Au moins une société d’investissement basée aux États-Unis a été affectée avant la fermeture de la campagne, mettant en évidence les risques croissants des attaques compatibles AI.

L’opération a commencé avec e-mails de phishing soigneusement conçus imitation des dirigeants d’un distributeur pharmaceutique mondial. Pour améliorer la crédibilité, les attaquants ont utilisé de vrais logos et vérifié les profils LinkedIn, ce qui rend les communications authentiques. Ces e-mails contenaient pièces jointes PDF protégées par mot de passeune tactique qui leur a permis d’échapper aux scanners de sécurité automatisés. Le mot de passe, commodément inclus dans le corps du message, a donné l’apparition d’une pratique d’entreprise de routine.

Une fois ouverts, les paperwork ont redirigé les destinataires vers une IA simplifiée, une plateforme de advertising and marketing légitime largement reconnue et fiable dans les environnements d’entreprise. Les assaillants habilement a manipulé la plate-forme Pour afficher la marque de la société pharmaceutique aux côtés des éléments de conception Microsoft 365. Cette combinaison a renforcé l’phantasm de la légitimité et a abaissé les soupçons parmi les utilisateurs.

La dernière étape impliquée Rediriger les victimes vers un portail de connexion frauduleux Microsoft 365 qui a reproduit de près la web page officielle. Toutes les informations d’identification qui y ont été récoltées ont été récoltées par les attaquants, leur accordant un accès non autorisé à des comptes d’entreprise sensibles. Selon Cato Networks, l’utilisation d’un service d’IA légitime a fourni aux attaquants une couverture, ce qui leur permet de cacher l’activité malveillante dans le trafic d’entreprise regular.

Les specialists en sécurité soulignent que cet incident reflète une tendance plus massive. Les cybercriminels n’ont plus besoin de s’appuyer sur des domaines suspects ou des serveurs mal entretenus; Au lieu de cela, ils exploitent la réputation des plateformes de confiance, ce qui rend la détection beaucoup plus difficile. La campagne illustre remark l’adoption «ombre de l’IA» – lorsque les employés utilisent des outils non autorisés sans surveillance – créent des vulnérabilités supplémentaires pour les organisations.

Pour atténuer les risques, Les specialists recommandent d’adopter une stratégie de défense en couches. Les mesures clés comprennent l’activation de l’authentification multifactor pour tous les companies critiques, la formation des employés pour traiter les pièces jointes protégées par mot de passe avec prudence et surveillant l’utilisation des plateformes d’IA, y compris les functions non autorisées. L’inspection proceed du trafic lié à l’IA et le déploiement de options avancées de détection de menaces capables d’identifier les modèles de comportement inhabituelles sont également fortement conseillées.

Déposé dans Téléphones portables >Ordinateur >Comprimés >Net. En savoir plus sur IA (intelligence artificielle), Microsoft et Phishing.

Tags: alimentéesciblesdattaquelIAparphishing
ETHAN PIKE

ETHAN PIKE

Next Post
«Fibermaxxing» est la tendance virale de la santé intestinale – mais cela fonctionne-t-il réellement?

«Fibermaxxing» est la tendance virale de la santé intestinale - mais cela fonctionne-t-il réellement?

Please login to join discussion

Recommandé

John Mulaney explique pourquoi sa dernière sortie père-fils ne s’est pas déroulée comme prévu

John Mulaney explique pourquoi sa dernière sortie père-fils ne s’est pas déroulée comme prévu

1 an ago
Ce sont les villes américaines avec le plus d’accidents de voiture

Ce sont les villes américaines avec le plus d’accidents de voiture

1 an ago

Actualités populaires

  • Pourquoi la motivation se fond lorsque le temps change (et que faire à ce sujet)

    Pourquoi la motivation se fond lorsque le temps change (et que faire à ce sujet)

    0 shares
    Share 0 Tweet 0
  • Vous voulez se manifester plus rapidement? Voici pourquoi l’automne est le meilleur second pour le faire

    0 shares
    Share 0 Tweet 0
  • Chaussures occasionnelles des affaires extrêmement confortables

    0 shares
    Share 0 Tweet 0
  • Vélo exif | Showstoppers: les 5 motos personnalisées les plus visualisées de…

    0 shares
    Share 0 Tweet 0
  • Modèle de couture d’ours en peluche souple – couture

    0 shares
    Share 0 Tweet 0

À propos de nous

Bienvenue sur ethanpike.eu L'objectif de ethanpike.eu est de vous offrir les meilleures sources d'informations sur n'importe quel sujet ! Nos sujets sont soigneusement sélectionnés et constamment mis à jour car nous savons que le Web évolue rapidement et nous essayons donc de le faire également.

Catégorie

  • 2 roues
  • Culture – Livre
  • Décoration / Electroménager
  • Ecologie
  • Enfants – Bébé
  • Femmes
  • Gadgets
  • Hommes
  • Loisirs
  • Sports
  • Technologie
  • Voyage

Messages récents

  • Remark ajouter câblé comme supply préférée sur Google (2025)
  • Modèle de couture d’ours en peluche souple – couture
  • Chaussures occasionnelles des affaires extrêmement confortables
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Ethanpike.eu | All Rights Reserved.

No Result
View All Result
  • Technologie
  • Sports
  • Ecologie
  • Femmes
    • Enfants – Bébé
    • Hommes
  • Gadgets
  • Loisirs
  • 2 roues
  • Voyage
  • Culture – Livre
  • Décoration / Electroménager

Copyright © 2024 Ethanpike.eu | All Rights Reserved.