Menace d’utilisation de l’IA sur Binance
Des fraudeurs utilisent l’intelligence artificielle pour copier les visages des clients de la plateforme d’échange de cryptomonnaies Binance, parvenant ainsi à contourner le système de vérification biométrique et à voler des actifs. L’équipe de Binance a averti ses utilisateurs de cette menace.
Les attaquants exploitent des photos et vidéos accessibles publiquement ou dérobées dans des bases de données pour créer un faux modèle facial en 3D. Ce contournement du système de vérification est souvent lié au piratage de mots de passe et aux tentatives de contournement de l’authentification à deux facteurs (2FA). Des attaques ciblant des téléphones et ordinateurs non sécurisés ayant accès à Binance peuvent être menées à distance via des logiciels malveillants. L’équipe de la plateforme surveille activement cette menace et exhorte les utilisateurs à faire preuve de vigilance.
Vulnérabilité dans Telegram
Par ailleurs, l’auteur du canal Telegram “IT Dig” a découvert une vulnérabilité dans cette application de messagerie. Cette faille permettrait d’accéder aux comptes utilisateurs sans mot de passe ni vérification par authentification multi-facteurs (MFA).
Selon lui, le problème survient lors de l’autorisation via le widget Telegram sur des sites tiers, notamment dans le navigateur intégré de l’application. De telles autorisations peuvent créer des sessions avec des droits accrus, permettant par exemple de lire des conversations et de recevoir des appels sans entrer le mot de passe du compte cloud.
Le principal danger réside dans le fait qu’un attaquant pourrait intercepter le jeton d’autorisation et l’utiliser sur son propre appareil. L’expert affirme même que c’est ce bug qui a entraîné le vol de 200 millions de roubles (~3 millions de dollars) en cryptomonnaie d’un de ses clients au début de 2025.
Pour éviter de tels risques, l’auteur recommande aux utilisateurs de vider l’historique du navigateur intégré de Telegram, de désactiver toutes les sessions web actives et les widgets. Telegram a officiellement démenti l’existence de la vulnérabilité, affirmant que le chercheur avait mal interprété différents mécanismes d’autorisation. Cependant, l’expert maintient que la réponse de l’équipe de l’application est en contradiction avec le contenu de sa vidéo.
Incidents récents de cybersécurité
D’autre part, le Département de la Justice des États-Unis a inculpé un ressortissant yéménite, perçu comme le développeur et opérateur principal du rançongiciel Black Kingdom, pour avoir mené 1 500 attaques sur des serveurs Microsoft Exchange.
Selon le dossier de l’affaire, entre mars 2021 et juin 2023, Rami Khaled Ahmed, 36 ans, et ses complices ont infecté des réseaux informatiques avec un logiciel de cryptage et exigé des rançons de 10 000 dollars en bitcoins.
Les autorités ont souligné que le virus Black Kingdom a été spécifiquement conçu pour exploiter une vulnérabilité de Microsoft Exchange Server et accéder aux ordinateurs ciblés. Ahmed risque jusqu’à 15 ans de prison pour des accusations de complot, de dommages volontaires à un ordinateur protégé et de menaces.
Spyware et amendes pour TikTok
En outre, Apple a averti un certain nombre d’utilisateurs dans plus d’une centaine de pays d’une attaque à grande échelle par des logiciels espions gouvernementaux. Ce logiciel espion permet d’accéder aux données personnelles, à la correspondance, au microphone et à la caméra des victimes sans leur consentement.
Pour l’heure, la provenance de ces attaques ciblées demeure incertaine. Les utilisateurs d’iPhone concernés sont conseillés de mettre immédiatement à jour leur iOS vers la dernier version (18.4.1) et d’activer le Mode de verrouillage pour une protection accrue.
Sanctions de la DPC sur TikTok
Enfin, la Commission irlandaise de protection des données (DPC) a infligé une amende de 530 millions d’euros (plus de 601 millions de dollars) à TikTok pour le transfert illégal des données personnelles des utilisateurs de l’Espace économique européen vers la Chine, en violation des réglementations de protection des données de l’UE.
Des experts de Group-IB ont rapporté que l’infrastructure en ligne du groupe de rançongiciels RansomHub a cessé de fonctionner inexplicablement depuis le 1er avril. Cela pourrait être dû au départ de plusieurs membres après un ralentissement des opérations du syndicat à partir de novembre 2024. Des problèmes se sont exacerbés lorsque le groupe concurrent RaaS DragonForce a déclaré que RansomHub avait prétendument décidé d’intégrer son infrastructure dans le cadre d’un nouveau “cartel de rançongiciels”.
Certaines estimations indiquent que les opérateurs de RansomHub ont volé des données de plus de 200 victimes au cours d’environ un an d’activité. Ce groupe RaaS a remplacé les groupes précédemment fermés LockBit et BlackCat et a attiré leurs partenaires, y compris Scattered Spider et Evil Corp grâce à la lucrative répartition des paiements reçus des victimes.