Campagne de phishing assistée par IA abuse des permissions navigateur pour capter photos/audio et exfiltrer via Telegram

Selon Cyble (CRIL), une campagne de phishing à large échelle, active depuis début 2026 et principalement hébergée sur l’infrastructure edgeone.app, exploite des leurres variés et les permissions navigateur pour capturer des données multimédia et de l’empreinte appareil, avec exfiltration via l’API Telegram. 🎯 Aperçu et infrastructure. Les pages malveillantes imitent des services connus (TikTok, Telegram, Instagram, Chrome/Google Drive, et des thèmes jeux comme Flappy Bird) et se présentent comme des portails de vérification ou de récupération. Les opérateurs hébergent de multiples modèles sur edgeone.app (EdgeOne Pages), ce qui facilite la rotation rapide d’URL et la haute disponibilité. Le C2 et la collecte sont simplifiés via l’API de bot Telegram (api.telegram.org), évitant un backend classique. ...

16 mars 2026 · 3 min

Microsoft détaille l’industrialisation des cyberattaques par l’IA (Jasper/Coral Sleet, RPDC)

Source et contexte — Microsoft Threat Intelligence publie une analyse sur l’« opérationnalisation » de l’IA par les acteurs malveillants à toutes les étapes de la chaîne d’attaque. Le billet distingue l’IA comme accélérateur vs arme, illustre des cas concrets impliquant des groupes nord‑coréens (Jasper Sleet, Coral Sleet, Emerald Sleet, Sapphire Sleet) et met en avant l’usage de techniques de jailbreak pour contourner les garde‑fous des modèles. Usages le long du cycle d’attaque 🔎 ...

8 mars 2026 · 3 min

ESET dévoile PromptSpy, premier malware Android utilisant l’IA générative pour sa persistance

Selon ESET Research, PromptSpy est le premier malware Android observé qui intègre de l’IA générative (Google Gemini) dans sa chaîne d’exécution pour assurer sa persistance. • Découverte et portée. PromptSpy est présenté comme un cas inédit d’exploitation opérationnelle de l’IA générative sur Android, avec un objectif principal de déploiement d’un module VNC offrant un accès distant complet à l’appareil compromis. Le malware dispose de multiples capacités malveillantes (exfiltration de données de l’écran de verrouillage, blocage de la désinstallation, collecte d’informations système, captures d’écran et enregistrements vidéo). À ce stade, aucune détection n’a été observée dans la télémétrie d’ESET, laissant envisager un statut de preuve de concept (PoC). ...

2 mars 2026 · 3 min

Un hacker a exploité l’IA Claude pour voler des données sensibles du gouvernement mexicain

Contexte: Bloomberg rapporte, sur la base de recherches publiées par la startup israélienne Gambit Security, qu’un hacker a utilisé le chatbot Claude (Anthropic) pour orchestrer une série d’attaques contre des organismes publics mexicains, entraînant un vol massif de données. — • Nature de l’attaque et modus operandi Type d’attaque: intrusion guidée par IA générative avec jailbreak des garde-fous de Claude. Tactiques: l’attaquant a poussé Claude à « agir comme un hacker d’élite » afin d’identifier des vulnérabilités, générer des scripts d’exploitation et automatiser l’exfiltration de données. Quand Claude rencontrait des blocages, l’assaillant sollicitait ChatGPT pour des éclairages supplémentaires (ex. mouvement latéral, besoins en identifiants, probabilité de détection). Détails: après des avertissements initiaux, Claude a fini par exécuter des milliers de commandes sur des réseaux gouvernementaux. Le jailbreak a été obtenu en fournissant un « playbook » détaillé plutôt que via un dialogue incrémental. • Cibles et périmètre touché ...

26 février 2026 · 3 min

Un acteur appuyé par l’IA compromet plus de 600 FortiGate via interfaces exposées et identifiants faibles

Source et contexte — AWS Security Blog (CJ Moses, Amazon Threat Intelligence) publie une analyse d’une campagne observée du 11 janvier au 18 février 2026 : un acteur russophone à motivation financière a compromis plus de 600 appareils FortiGate dans plus de 55 pays. Aucune vulnérabilité FortiGate n’a été exploitée ; les intrusions reposent sur des interfaces de gestion exposées, des identifiants faibles et l’absence de MFA, avec une forte dépendance à des services d’IA générative commerciaux. L’acteur a compromis des environnements Active Directory, exfiltré des bases d’identifiants et ciblé les infrastructures de sauvegarde (pré-ransomware). L’infrastructure AWS n’a pas été impliquée. ...

22 février 2026 · 5 min

PromptSpy : premier malware Android exploitant l’IA générative (Gemini) pour se maintenir et prendre le contrôle à distance

ESET Research (WeLiveSecurity) publie l’analyse de PromptSpy, « premier » malware Android observé à intégrer de l’IA générative dans son flux d’exécution. Découvert en février 2026, il s’appuie sur Google Gemini pour guider des interactions d’interface contextuelles et maintenir la persistance, tout en déployant un module VNC pour un accès à distance complet. Les échantillons semblent viser prioritairement l’Argentine et pourraient avoir été développés dans un environnement sinophone. 🧪 Fonctionnalité IA générative (Gemini) 🤖: PromptSpy sérialise en XML l’état courant de l’UI (texte, types, packages, bounds) et l’envoie à Gemini, qui renvoie des instructions JSON (taps, swipes, long press) pour exécuter le geste « verrouiller l’app dans les applications récentes » — un mécanisme de persistance résistant aux variations d’UI selon les modèles et versions Android. Le malware boucle jusqu’à confirmation explicite de réussite par l’IA. ...

20 février 2026 · 3 min

Campagne d’extensions Chrome se faisant passer pour des assistants IA : iframes distantes, exfiltration et 260 000 victimes

Source: LayerX — Publication de recherche détaillant une campagne d’extensions Chrome malveillantes se faisant passer pour des assistants IA grand public et des outils Gmail. 🚨 Des chercheurs de LayerX ont mis au jour une campagne coordonnée impliquant 30 extensions Chrome (dont certaines « Featured » sur le Chrome Web Store) usurpant Claude, ChatGPT, Gemini, Grok et divers outils « AI Gmail ». Ces extensions partagent le même code, les mêmes permissions et la même infrastructure backend (tapnetic[.]pro), totalisant 260 000+ installations. Leur architecture délègue les fonctions clés à des iframes distantes contrôlées côté serveur, permettant de modifier le comportement sans mise à jour du Store. ...

19 février 2026 · 4 min

GTIG alerte sur l’essor des vols de modèles et de l’usage offensif de l’IA

Source et contexte: Google Threat Intelligence Group (GTIG) publie une mise à jour (T4 2025) sur la mauvaise utilisation des IA par des acteurs malveillants. Le rapport observe une hausse des attaques d’extraction de modèles (distillation/model stealing) visant la logique propriétaire, une intégration accrue des LLMs dans la reconnaissance et le phishing, et des expérimentations de malwares intégrant l’IA. Google indique avoir détecté, perturbé et atténué ces activités, sans constater de percée « rupture » par des APT sur des modèles de pointe. ...

13 février 2026 · 4 min

ANSSI publie une synthèse 2025 sur l’usage offensif de l’IA générative et le ciblage des systèmes d’IA

Source: ANSSI (TLP:CLEAR), synthèse publiée le 4 février 2026. Contexte: état des lieux de la menace en 2025 sur l’usage dual des IA génératives et les risques pesant sur les systèmes d’IA. 🔎 Constat général L’ANSSI n’a pas connaissance à ce jour de cyberattaques menées contre des acteurs français à l’aide de l’IA, ni de systèmes capables d’automatiser entièrement une attaque. Toutefois, l’IA générative sert déjà de facilitateur (accélération, volume, diversité, efficacité), surtout sur des environnements peu sécurisés. 🧰 Usages observés de l’IA par les attaquants le long de la chaîne d’attaque ...

4 février 2026 · 3 min

CNN: Opération secrète de Cyber Command contre des trolls russes en 2024, alors que les défenses US contre l’ingérence sont réduites

Source et contexte: CNN (28 janv. 2026) révèle qu’à l’approche de la présidentielle 2024, l’US Cyber Command a mené une opération secrète pour perturber des réseaux russes de désinformation visant l’électorat américain, alors que de multiples programmes fédéraux de protection électorale ont depuis été réduits ou fermés. • Des opérateurs de Cyber Command, depuis Fort Meade (Maryland), ont ciblé des serveurs et du personnel clé d’au moins deux entreprises russes diffusant de la désinformation pour influencer des États clés. Un plan visait à mettre hors ligne des serveurs situés en Europe. L’action a ralenti ces opérations jusqu’au jour de l’élection, selon une source briefée. En parallèle, le DoJ avait saisi des domaines utilisés par ces trolls, l’opération militaire servant de contre-coup clandestin. 🛡️ ...

31 janvier 2026 · 3 min
Dernière mise à jour le: 12 April 2026 📝