Comment l'intelligence artificielle a-t-elle changé les caractéristiques des cyberattaques contre les smartphones?
Les smartphones ne sont plus un moyen de communication. Aujourd'hui, il dessert des portefeuilles numériques, des bureaux mobiles, des centres de divertissement et des définitions électroniques. À mesure que ses emplois se sont développés, son attractivité a augmenté parmi les criminels sur Internet. Au Moyen-Orient en particulier, la cybersécurité est témoin d'un changement rapide motivé par la puissance de l'intelligence artificielle.
Les experts en cybersécurité mettent en garde contre l'augmentation de l'utilisation de logiciels malveillants ciblant les téléphones mobiles et le risque d'intelligence artificielle avec la cybercriminalité.
Selon les données récentes de "Kaspersky", la région du Moyen-Orient a été témoin de 43% dans les menaces ciblant les téléphones portables au cours du premier trimestre de 2025, tandis que ces attaques ont diminué en Afrique et en Turquie.
Tatiana Shishkova, le premier chercheur en sécurité à Kaspersky, a déclaré dans une interview spéciale avec le "Cyber Security Weekend 2025" récemment tenu sur l'île thaïlandaise Pukete, que les attaquants sont devenus plus compétents et sélectifs, et utilisent des technologies avancées soutenues par une intelligence artificielle. "Même les utilisateurs les plus conscients peuvent ne pas détecter les menaces intelligemment conçues", a-t-elle ajouté. Cette hauteur est une indication que les cybercriminels suivent les mouvements des utilisateurs, en particulier dans les domaines où une croissance accélérée des services bancaires numériques et une utilisation intensive des smartphones.
L'intelligence artificielle est devenue un outil puissant de la race de cybersécurité utilisée par les attaquants et les défenseurs. Maher Yamm, le premier chercheur en sécurité à Kaspersky, explique lors de sa conversation avec le "Moyen-Orient" que les criminels Internet utilisent non seulement l'intelligence artificielle pour accélérer leurs fonctions, mais pour planifier et mener des campagnes offensives complexes. Yamut dit qu'il assiste à une utilisation croissante des modèles LLMS pour générer des logiciels malveillants, créant du contenu de construction convaincant, et même pour produire des FAKES DEEP. "Ce n'est pas seulement l'automatisation, mais une pensée tactique des attaquants." Dans l'un des exemples, comment un criminel électronique peut-il utiliser une caméra de surveillance faible avec une intelligence artificielle pour apprendre les mouvements de la main et prédire ce qui est écrit sur le clavier, sans avoir besoin d'installer un logiciel malveillant.
Tatiana Shishakova, le premier chercheur en sécurité à Kaspersky, s'adressant au "Moyen-Orient" ... (Kaspersky)
Les téléphones portables sont des cibles parfaites pour les attaquants en raison de la quantité de données personnelles stockées sur eux et de leur connexion constante à Internet. Yamut révèle que les smartphones transportent des données plus sensibles que les ordinateurs. Il dit: "Les demandes bancaires, le paiement électronique et les achats sont tous au téléphone, ce qui en fait un objectif précieux."
Selon "Kaspersky", l'une des menaces actuelles les plus importantes est le smir, et la construction d'applications de correspondance telles que "WhatsApp" et "Telegram". En outre, des applications trojanisées qui prétendent être des outils utiles tels que les applications de lampe manuelle. Des logiciels tels que SparkCat, qui a été téléchargé plus de 240 000 fois, est décédé et l'intelligence artificielle est utilisée pour voler des monnaies numériques et des informations personnelles dans 9 langues différentes.
Menaces financières et développement des troupes bancairesLa majorité des menaces pour les téléphones portables sont devenues une nature financière. Shishkova indique l'escalade des "chevaux de Troie" bancaires qui accordent aux attaquants le contrôle complètement de l'appareil. Et vous voyez que certaines de ces "troupes" permettent aux attaquants de voir l'écran de l'appareil dans le temps réel, d'implémenter des commandes distantes, de capturer des modèles de verrouillage d'écran et même de simuler des clics pour accéder aux données sensibles telles que les mots de passe et les informations de carte bancaire.
Le plus dangereux, à son avis, est que beaucoup d'entre eux utilisent le mécanisme d'infection à plusieurs étages, en commençant par une application ordinaire sur un magasin officiel, puis se transforment progressivement en un logiciel malveillant après une période d'installation.
Maher décède le premier chercheur en sécurité à Kaspersky, parlant au "Moyen-Orient" ... (Kaspersky)
"Android" est-il plus faible que "iOS"? Il n'y a pas de réponse simple, selon les experts. Shishkova estime que "Android" donne une plus grande flexibilité aux attaquants en raison de sa nature ouverte, mais en retour, iOS a des restrictions qui rendent la découverte d'attaques plus difficile. Il dit que pour l'utilisateur moyen, l'iPhone est plus sécurisé par défaut, mais l'utilisateur expert "Android" peut personnaliser son appareil pour être plus sûr que n'importe quel appareil "iOS".
De l'apprentissage à l'attaqueLes attaquants peuvent former des modèles d'intelligence artificielle sur des milliers de messages de confrontation, pour créer un nouveau contenu qui va au-delà des outils de détection traditionnels. Yamm a déclaré que Kaspersky décède une expérience en laboratoire dans laquelle elle a formé un modèle sur la différence entre un e-mail approprié et authentique. En conséquence, le modèle peut plus tard prédire un taux de précision élevé, que le message soit malveillant, qui est la même technique utilisée pour identifier les visages ou les images.
Alors, comment nous protégeons-nous? Shishkova dit que la protection commence par le comportement. "Nous ne pouvons pas attendre que l'attaque agisse", a-t-elle déclaré. La cybersécurité doit être proactive, pas interactive. La protection est une responsabilité partagée entre les utilisateurs, les fournisseurs de technologies et les gouvernements. "
Les smartphones sont devenus des objectifs majeurs pour les criminels sur Internet car ils stockent des informations personnelles sensibles et leur utilisation croissante dans les services financiers (Getty)
Les experts soulignent l'importance d'adopter l'approche de la «sécurité de la conception», qui est basée sur l'inclusion de la cyber-protection contre les premiers stades du développement et de l'utilisation des smartphones, au lieu de s'appuyer sur des solutions ultérieures après la pénétration. Cette approche part à partir des comportements quotidiens les plus simples que l'utilisateur doit adopter, tels que l'installation d'applications uniquement dans les magasins officiels qui fournissent un degré de suivi et d'examen de sécurité des applications avant de les publier.
Il est également recommandé d'examiner les applications pour les applications et de lire les commentaires des utilisateurs pour révéler tout comportement suspect ou des problèmes fréquents. Sur les appareils "Android", l'option de téléchargement des applications doit être désactivée à partir de sources non fiables, car c'est l'une des portes les plus importantes à partir desquelles les attaquants s'infiltrent. Il en va de même pour les messages de "WhatsApp" et "Telegram", où vous devez éviter de télécharger les fichiers "APK" envoyés via ces plateformes, aussi familiers.
L'importance d'utiliser des programmes de protection spécialisés pour les appareils mobiles, ce qui aide à surveiller les logiciels malveillants avant de commencer à travailler, ainsi que de s'assurer de mettre à jour le système d'exploitation et les applications dès que de nouvelles versions sont disponibles, en raison des réformes de la sécurité. Enfin, il est recommandé que le téléphone soit redémarré régulièrement, car cette étape simple peut contribuer à perturber certaines attaques cachées qui se poursuivent en arrière-plan sans que l'utilisateur ne ressent.
Pourquoi le Moyen-Orient maintenant?Le Moyen-Orient assiste à une croissance accélérée des services numériques, en particulier la banque. Shishkova confirme que les assaillants suivent l'argent. Et vous croyez que "avec les banques élargissant la fourniture de services numériques, la région devient un objectif plus attractif". Dans le même contexte, il dit que les attaques au Moyen-Orient sont souvent liées à des événements majeurs, tels que des événements religieux ou politiques, que les attaquants utilisent des points pour entrer par des messages guidés.
L'intelligence seule ne suffit pasAujourd'hui, nous vivons sur la scène des menaces avancées, car les logiciels malins ne sont plus seulement des "codes" nocifs, mais plutôt des outils intelligents dictés par l'intelligence artificielle. Cependant, les attaques et les défenses ont encore besoin de l'élément humain. Il décède que "le logiciel malveillant, même s'il crée l'intelligence artificielle, reste un esprit humain pour l'activer et l'améliorer".
Shishkova lui accepte, disant que "la cybersécurité ne dépend pas seulement des outils. Plutôt, du comportement et de la conscience et prenez la responsabilité de tout le monde."
À une époque où les téléphones sont devenus un moteur majeur de la vie numérique, la conscience peut être la ligne de défense la plus forte.
Responses (0 )