Le nouveau modèle d'IA Grok-4 a été piraté seulement 48 heures après son lancement

Lors d’un événement qui a surpris la communauté technologique, le nouveau modèle d’intelligence artificielle Grok-4 a été libéré à peine 48 heures après son lancement. Cette vulnérabilité rapide révèle non seulement des faiblesses dans la sécurité du logiciel, mais aussi la capacité croissante des hackers à trouver et exploiter des failles dans des systèmes sophistiqués. Temps record Les méthodes utilisées pour réaliser le jailbreak de Grok-4 ont été identifiées comme Echo Chamber et Crescendo. La première, Echo Chamber, se concentre sur la création d’un environnement contrôlé où les réponses du système peuvent être manipulées, facilitant l’accès non autorisé. Crescendo, […]

Lors d’un événement qui a surpris la communauté technologique, le nouveau modèle d’intelligence artificielle Grok-4 a été libéré à peine 48 heures après son lancement. Cette vulnérabilité rapide révèle non seulement des faiblesses dans la sécurité du logiciel, mais aussi la capacité croissante des hackers à trouver et exploiter des failles dans des systèmes sophistiqués.

Temps record

Les méthodes utilisées pour réaliser le jailbreak de Grok-4 ont été identifiées comme Echo Chamber et Crescendo. La première, Echo Chamber, se concentre sur la création d’un environnement contrôlé où les réponses du système peuvent être manipulées, facilitant l’accès non autorisé. Crescendo, en revanche, représente une tactique plus agressive d’accumulation d’informations et d’exploitation des faiblesses de l’architecture logicielle. Les deux techniques ont été utilisées par le passé dans des attaques contre d’autres systèmes d’intelligence artificielle, suggérant un schéma que les chercheurs en cybersécurité devront analyser rapidement.

Le lancement de Grok-4, qui a eu lieu récemment, avait été anticipé comme une avancée significative dans la technologie de l’intelligence artificielle, promettant des algorithmes plus précis et efficaces. Cependant, son exposition rapide à des attaques soulève des inquiétudes concernant la sécurité dans le développement de produits de ce type. La communauté de développement et les experts en cybersécurité sont maintenant en alerte, cherchant des moyens de protéger les futures itérations de l’intelligence artificielle et de prévenir des incidents similaires.

Des rumeurs dans le secteur suggèrent que Grok-4 pourrait ne pas être le seul système avec des vulnérabilités similaires, ce qui indique que ce type d’attaques pourrait être plus courant que prévu. En attendant, on s’attend à ce que les développeurs prennent des mesures immédiates pour aborder ces questions de sécurité, afin de protéger à la fois leur technologie et les utilisateurs finaux.

Attention aux marques qui vous appellent au téléphone ! Cela pourrait être une arnaque

On ne peut plus faire confiance à ses marques de toujours : plusieurs chercheurs en cybersécurité ont averti d’une augmentation des campagnes de phishing utilisant l’usurpation de marques reconnues pour tromper les victimes, les incitant à appeler des numéros contrôlés par des acteurs malveillants. Cette technique, connue sous le nom d’attaque orientée vers les appels téléphoniques (TOAD), repose sur le fait que les victimes communiquent avec les attaquants sous le prétexte de résoudre un problème ou de confirmer une transaction. Que puis-je dire ? Eh bien, c’est une arnaque Selon un rapport de Cisco Talos, parmi les marques les plus imitées figurent Microsoft et […]

Vous ne pouvez plus faire confiance à vos marques de toujours : plusieurs chercheurs en cybersécurité ont averti d’une augmentation des campagnes de phishing utilisant l’usurpation de marques reconnues pour tromper les victimes, les incitant à appeler des numéros contrôlés par des acteurs malveillants. Cette technique, connue sous le nom d’attaque orientée vers les appels téléphoniques (TOAD), repose sur le fait que les victimes communiquent avec les attaquants sous prétexte de résoudre un problème ou de confirmer une transaction.

Dites-moi ? Eh bien, c’est une arnaque

Selon un rapport de Cisco Talos, parmi les marques les plus imitées se trouvent Microsoft et Docusign. Les e-mails de phishing qui incluent des fichiers PDF légitimes, comme ceux d’Adobe, augmentent l’efficacité de ces attaques. Les criminels profitent d’une fonctionnalité de Microsoft 365 qui leur permet d’envoyer des e-mails de phishing sans avoir besoin de compromettre des comptes, affectant plus de 70 organisations.

Ces attaques, qui montrent souvent un sentiment d’urgence, employent des tactiques d’ingénierie sociale sophistiquées, imitant de véritables flux de travail de support client. Les chercheurs soulignent que l’interaction en direct par le biais d’appels téléphoniques permet aux attaquants de manipuler les émotions et les réponses des victimes, ce qui augmente le risque qu’elles divulguent des informations sensibles ou installent des logiciels malveillants sur leurs appareils.

L’utilisation d’outils alimentés par l’intelligence artificielle a facilité la création de pages de phishing à grande échelle, et les chercheurs ont également averti de la possible utilisation de modèles de langage pour inonder les requêtes avec des liens malveillants. De plus, des tentatives ont été détectées de la part d’acteurs malveillants pour influencer les résultats de recherche de sites légitimes, en utilisant des techniques pour intégrer des liens de phishing dans des pages compromises.

Ces pratiques menacent non seulement la sécurité des organisations, mais érodent également la confiance des utilisateurs envers les marques, ce qui souligne la nécessité de solutions efficaces pour détecter et prévenir l’usurpation de marque dans le domaine cybernétique.

Sécurité du web: les 7 failles les plus inquiétantes de 2014

Y a pas à dire, entre vols de données, vagues de paniques, hacks, failles de sécurité et fuites diverses de photos, l’année 2014 aura été faste en cyber-frayeurs. On aura plusieurs fois frisé la datastrophe. Bruyamment relayés par les médias qui se plaisent à entretenir la méfiance vis-à-vis de la toute-puissance du web, les méfaits des hackers, toujours plus nombreux, plus sournois, plus habiles, nous incitent à la cyber-parano.

Doit-on encore confier nos données à l’aveuglette? Le cloud est-il en mesure de protéger notre vie privée? Qui peut utiliser nos photos? nos fichiers? nos mots de passe? nos comptes? En un mot, au moment où s’achève cette année 2014, qu’en est-il de la sécurité en ligne? Faisons le point.

Heartbleed

Voici sans doute un des plus grands bugs de sécurité de l’année. Heartbleed a dévoilé une faille de sécurité qui affectait la plupart des sites web. Le bug a été découvert dans la bibliothèque de cryptage OpenSSL, un répertoire open source qui protège les pseudos et les mots de passe des internautes. La faille a révélé que n’importe quel hacker interceptant une connexion potentiellement compromise (c’est-à-dire mal encryptée) pouvait récupérer votre nom d’utilisateur et votre mot de passe. Le pire, ce n’est même pas que 66% des sites web utilisaient (et utilisent toujours) le cryptage OpenSSL: c’est que la faille soit passée inaperçue pendant deux ans. En d’autres termes, les hackers ont eu le champ libre pour récolter des pseudos et des mots de passe pendant un bon moment.

Heartbleed

Depuis sa découverte en avril, la plupart des grands sites concernés ont corrigé ce bug, redonnant une certaine (relative) sécurité à leurs sites web.

Snapchat

Bien que l’appli elle-même ait été hackée plus tôt dans l’année, dévoilant les pseudos et numéros de téléphones de plus de 4 millions de personnes, les utilisateurs de Snapchat ont tremblé lorsque le populaire site Snapsaved, édité par des tiers, a subi une faille de sécurité. Cette page web, comme son nom l’indique, permet aux utilisateurs de Snapchat de sauvegarder leurs photos et leurs vidéos. Les hackers ont dérobé plus de 200 000 images et vidéos, dont beaucoup se sont retrouvées sur les forums anonymes de 4chan, il y a de ça quelques semaines.

Snapchat Troll

Snapchat est souvent utilisé pour envoyer des images plutôt, disons, “personnelles”, ce qui pose d’autant plus de problèmes que le site est populaire chez les mineurs. Snapsaved.com a depuis cessé ses activités et 4chan a retiré les photos, mais ça ne signifie pas que vous êtes complètement à l’abri. Snapsaved et des applis similaires exploitent les accès dérobés d’une API (Application Programming Interface) accessible au public pour intercepter et sauvegarder vos photos. Mieux vaut sans doute éviter les applis tierces qui communiquent avec Snapchat (ainsi que Snapchat lui-même, pas toujours irréprochable sur le plan de la sécurité) si vous ne voulez pas risquer de voir vos photos dans la nature.

iCloud

Cette fuite de photos a eu un écho considérable dans la presse, du fait de la notoriété mondiale des célébrités qui étaient visées par ces attaques. Mais la faille de sécurité expérimentée par iCloud en septembre n’a pas suffi à effrayer l’utilisateur Lambda. La fuite n’était pas vraiment liée à une vulnérabilité logicielle en soi: les hackers ont plus exactement découvert une lacune dans le système de sécurité qu’ils ont exploitée au moyen de logiciels tiers, pour accéder aux comptes de sauvegarde d’iCloud, en ciblant ceux des célébrités. La panique a été causée par le fait que n’importe qui pouvait potentiellement accéder à des photos “sensibles” stockées sur un appareil iOS. L’absence de validation en deux étapes a été pointée du doigt pour expliquer la vulnérabilité d’iCloud.

iCloud

Depuis, Apple a nettement modifié ses services de stockage iCloud à l’occasion de la sortie d’iOS 8. Vous recevrez notamment un email s’il y a eu accès à votre compte depuis un autre emplacement, et le système rend la tâche bien plus difficile aux hackers qui voudraient s’aventurer sur vos comptes. L’authentification en deux étapes est maintenant obligatoire, et Apple vous force à générer des mots de passe distincts pour chaque appli qui n’est pas compatible avec l’authentification en deux étapes.

eBay

En mai, eBay a annoncé que l’intégrité de son site web avait été compromise par une faille de sécurité vieille de quelques mois. Au moyen du compte d’un employé, les hackers ont pu accéder aux données des utilisateurs. Cependant, les informations dérobées ne contenaient pas de données bancaires, et concernaient essentiellement les emails et les adresses physiques des utilisateurs, ainsi que leurs mots de passe et leurs dates de naissance. Paypal, le partenaire d’eBay qui gère les transactions financières, n’a heureusement pas été frappé par cette attaque, ce qui aurait pu causer des dégâts d’une autre ampleur.

Ebay hack

eBay a déclaré ne pas avoir détecté d’activité suspicieuse lors des mois précédant la découverte de la faille, mais il a recommandé aux 145 millions d’utilisateurs concernés de modifier leur mot de passe.

Internet Explorer

Un quart du marché des navigateurs internet a été affecté en avril, lorsque Microsoft a annoncé une faille critique de sécurité dans les versions 6 à 11 d’Internet Explorer. De fait, Microsoft a pris la menace au sérieux, au point de sortir une mise à jour de sécurité pour Windows XP, alors même qu’il avait cessé le support officiel de ce système d’exploitation, périmé depuis quelques semaines.

Internet Explorer

La vulnérabilité mettait les utilisateurs d’Internet Explorer à la merci des hackers en octroyant à ces derniers les droits d’administrateur à distance, leur permettant de s’introduire dans le système et d’installer des malwares. Heureusement, la vulnérabilité a été corrigée quelques jours après avoir été découverte.

Adobe Flash

Adobe a sorti en urgence une mise à jour de Flash cet été, après qu’une faille de sécurité ait mis les cookies du navigateur à la merci des pirates. Les cookies sont des données qui permettent au navigateur de se souvenir de votre comportement sur des sites web, afin de rendre votre expérience plus fluide, par exemple en évitant de retaper son mot de passe à chaque connexion. Cette vulnérabilité, techniquement complexe, permettait aux pirates d’intercepter ces cookies, et de se faire passer pour d’autres internautes sur les sites web concernés.

Adobe Flash

Flash étant embarqué par des milliers de sites, y compris YouTube, Google ou Tumblr, sa vulnérabilité a compromis la sécurité d’un grand nombre d’internautes. Heureusement, le patch a été mis à jour rapidement, avant que des dégâts majeurs soient détectés.

Shellshock Bash

Découverte le mois dernier, Shellshock Bash pouvait potentiellement devenir la plus vaste et la plus effrayante des failles de sécurité jamais connues. Apparue sur Mac OS X, Linux et les systèmes Unix, elle donnait aux hackers la possibilité d’exécuter des commandes à distance sur des ordinateurs, des appareils et des sites web.

Shellshock Bash

Bash est un interpréteur de commande largement utilisé par des PC portables, des routeurs ou des sites web. Sa vulnérabilité aurait pu affecter des centaines de millions de dispositifs. Après avoir découvert le bug de Bash, les hackers ont immédiatement testé les sites web pour savoir lesquels étaient les plus exposés. De nombreuses compagnies, dont Apple, ont rapidement corrigé le bug, mais le bug de Bash est toujours potentiellement dangereux pour les serveurs web faisant fonctionner de nombreux sites.

Cela dit, ne vous inquiétez pas. Vous êtes sans doute hors de danger, vu que la plupart des éditeurs de logiciel ont corrigé le bug. Mais comme on n’est jamais trop prudent, vous pouvez vous protéger en mettant à jour votre ordinateur et vos dispositifs, en installant la dernière actualisation logicielle.

Pas de panique

Il semblerait que les failles de sécurité sont devenues monnaie courante de nos jours, mais bien qu’elles échappent à notre champ d’action, vous pouvez vous protéger par des moyens simples à mettre en œuvre.

Tout d’abord, vous pouvez utiliser des générateurs de mots de passe, pour s’assurer qu’ils sont tous distincts et incassables. Utilisez l’authentification en deux étapes dès que possible, mettez à jour vos logiciels à la dernière version, car les actualisations contiennent souvent des patchs de sécurité et des corrections de bugs. Et autant que possible, évitez les applis développées par des tiers ou des services aux règles de sécurité ou aux paramètres nébuleux.

A lire aussi:

Article original de Zuzanna Blaszkiewicz– Softonic.com. Traduit et adapté de l’anglais.

Orange: les données de 800 000 clients ont été piratées

Orange, le premier opérateur téléphonique français, a reconnu avoir été victime le 16 janvier dernier d’une attaque informatique sur son site internet orange.fr. Bilan: les données personnelles de 3% de ses clients, soit un peu moins de 800 000 personnes, ont été volées.

Dans une lettre publiée sur son site, Orange informe les clients victimes de l’incident: “Orange a été la cible d’une intrusion informatique le 16 janvier 2014 à partir de la page ‘Mon Compte’ de l’Espace Client du site orange.fr”.

Les données piratées concernent principalement les noms, prénoms, numéros de téléphone (fixe ou mobile), adresses postales et emails. Orange affirme par contre que les mots de passe des comptes piratés n’ont pas été récupérés et que ses services informatiques ont mis fin à la cyberattaque.

L’opérateur n’a pas souhaité fournir de détails sur la manière dont les hackers ont réussi à pirater l’espace client de leur site internet. Mais il a toutefois mis en garde ses clients d’éventuelles attaques de phishing.

“Les intrusions de ce type servent principalement au “phishing”. Cette technique consiste à se faire passer pour des organismes officiels ou des entreprises et à utiliser des informations partielles vous concernant pour tenter de récupérer auprès de vous des informations plus sensibles”.

Orange, par la voix de son directeur technique Laurent Benatar, a tenu à rappeler que la sécurité des données des clients était l’une des priorités de l’opérateur et que son service était constamment en alerte. Gageons désormais que les clients victimes de ce vol ne soient pas l’objet de d’autres mésaventures.

Source: PCINpact

Lire aussi :

Sécurité et smartphones: les Français sont-ils assez vigilants?

L’éditeur américain Symantec vient de publier son rapport annuel sur la cybercriminalité. La France est loin d’être épargnée par le phénomène puisque ce sont plus de 7 millions d’adultes qui auraient été victimes d’attaques au cours des 12 derniers mois. Le rapport Norton insiste notamment sur l’augmentation des attaques visant les smartphones et les tablettes. En la matière, la France fait d’ailleurs partie des plus mauvais élèves.

Norton Report 2013

Chiffres à l’appui, le rapport Norton Report 2013, une publication annuelle produite par le groupe Symantec, rappelle une fois de plus les dangers liés à la cybercriminalité. Le panel de l’enquête est composé de plus 13000 personnes répartis dans 24 pays du monde. Le groupe rappelle le “fort besoin d’éducation des particuliers et des entreprises (en France) sur les vulnérabilités sans cesse en évolution”.

Les Français se disent globalement moins affectés par les virus et autres attaques informatiques – 45% des personnes interrogées en France auraient déjà été victime d’une cyberattaque contre 61% pour le reste du monde. En revanche, le panel hexagonal affirme être plus souvent victime d’attaques sur smartphones que le reste du monde – 41% contre 38% pour le reste du monde. Les Français ont nettement moins recours aux solutions de sécurité pour appareils mobiles que les autres.

On note aussi une certaine négligence en ce qui concerne les mots de passe des réseaux sociaux. D’après l’étude de Symantec, les Français accepteraient plus facilement des invitations de personnes inconnues et auraient plus facilement tendance à partager leur mot de passe avec d’autres personnes.

Pour consulter le rapport complet, rendez-vous sur le site Symantec.

Norton propose déjà des solutions de sécurité mobiles. Antivirus, antivol: les applications proposées pour iPhone, etAndroid seraient un premier rempart contre la cybercriminalité mobile.

Avez-vous déjà victime d’une cyberattaque? Faites-nous part de vos expériences dans les commentaires!