Données concernant les menaces Courrier indésirable Arnaque à la propagande pilotée par l'IA

Arnaque à la propagande pilotée par l'IA

Des chercheurs en cybersécurité ont mis au jour une campagne sophistiquée de fraude publicitaire, baptisée Pushpaganda, qui combine le détournement de contenu pour les moteurs de recherche (SEO) et la génération de contenu par intelligence artificielle. Cette opération vise à manipuler les plateformes de découverte de contenu, notamment Google Discover, en promouvant des articles d'actualité trompeurs d'apparence légitime. L'objectif final est d'inciter les utilisateurs à activer les notifications persistantes de leur navigateur, qui servent ensuite de vecteurs pour des logiciels malveillants et des escroqueries financières.

Ciblant principalement les utilisateurs d'Android et de Chrome, la campagne exploite les flux de contenu personnalisés pour diffuser des contenus malveillants directement à des personnes non averties.

Du clic à la compromission : comment fonctionne la chaîne d’attaque

Le succès de Pushpaganda repose sur un processus de manipulation des utilisateurs soigneusement orchestré. Les auteurs de ces attaques attirent les utilisateurs grâce à des titres d'une crédibilité apparente, les piégeant ainsi dans un réseau de désinformation et de coercition. Une fois engagés, les utilisateurs sont contraints d'activer les notifications de leur navigateur, qui constituent le pilier de l'attaque.

Le déroulement de l'attaque est le suivant :

  • Les utilisateurs sont exposés à des contenus d'actualité trompeurs générés par l'IA via Google Discover.
  • Ils sont redirigés vers des domaines contrôlés par l'attaquant qui hébergent des histoires fabriquées de toutes pièces.
  • Ces pages incitent les utilisateurs à activer les notifications push sous de faux prétextes.
  • Les notifications diffusent des messages alarmistes, tels que de fausses menaces juridiques ou des avertissements urgents.
  • Cliquer sur ces alertes redirige les victimes vers d'autres sites malveillants remplis de publicités.

Ce mécanisme génère du trafic « organique » frauduleux à partir de véritables appareils, augmentant considérablement la rentabilité du système.

Échelle massive et portée mondiale

À son apogée, la campagne a généré environ 240 millions de requêtes d'enchères sur 113 domaines en seulement sept jours. Initialement ciblée sur les utilisateurs en Inde, l'opération s'est rapidement étendue à de nombreuses régions, dont les États-Unis, l'Australie, le Canada, l'Afrique du Sud et le Royaume-Uni.

Cette échelle met en évidence l'efficacité de la combinaison de contenu généré par l'IA et de la manipulation du référencement naturel, permettant aux attaquants d'étendre leurs opérations avec un minimum d'efforts manuels.

Notifications instrumentalisées : un vecteur de menace persistant

Les notifications push sont devenues un outil privilégié des cybercriminels en raison de leur capacité à créer un sentiment d'urgence et à contourner les mesures de sécurité traditionnelles. Une fois activées, ces notifications constituent un canal de communication permanent que les attaquants peuvent exploiter de manière répétée.

Les utilisations malveillantes courantes comprennent :

  • Diffusion de logiciels d'intimidation conçus pour inciter les utilisateurs à agir immédiatement.
  • Rediriger les victimes vers des pages d'hameçonnage ou des sites web frauduleux surchargés de publicités
  • Générer un trafic continu vers des plateformes monétisées contrôlées par des attaquants

Cette technique n'est pas nouvelle. Des campagnes précédentes, comme celles attribuées au groupe de cybercriminels Vane Viper, ont démontré des abus similaires des notifications push pour faciliter la fraude publicitaire et les attaques d'ingénierie sociale telles que ClickFix.

Abus de l’IA et manipulation des plateformes de confiance

La campagne Pushpaganda met en lumière une tendance croissante : le détournement de l’IA pour exploiter des écosystèmes numériques de confiance. En inondant les plateformes de contenus de faible qualité générés par des machines, des acteurs malveillants peuvent infiltrer les canaux de découverte légitimes et les utiliser à des fins de diffusion malveillante.
Ces tactiques impliquent souvent :

  • Générer de grands volumes de contenu qui n'apportent que peu ou pas de valeur réelle
  • Récupération de données existantes pour créer de nouvelles pages
  • Création de réseaux de sites web pour dissimuler l'ampleur et l'origine de l'opération

Ces pratiques visent à manipuler le classement dans les résultats de recherche et à accroître la visibilité, trompant ainsi à la fois les algorithmes et les utilisateurs.

Réponse de Google et contre-mesures en cours

Suite à ces révélations, Google a mis en œuvre des correctifs pour remédier aux failles de sécurité exploitées par cette campagne anti-spam. L'entreprise a souligné que ses systèmes et politiques anti-spam existants sont conçus pour garantir un niveau de qualité élevé sur les plateformes de recherche et Discover.

Les contre-mesures de Google comprennent des mises à jour continues de ses algorithmes et une application stricte de ses règles contre la manipulation des contenus. L'entreprise a également réaffirmé que l'utilisation de l'IA pour générer du contenu principalement dans le but de manipuler le classement enfreint ses directives.

Des efforts sont toujours en cours pour détecter et neutraliser les menaces émergentes, afin de garantir que les plateformes de découverte ne soient pas exploitées comme canaux de diffusion pour les escroqueries et les logiciels malveillants.

Tendance

Le plus regardé

Chargement...