Breaking News

De fausses applications d’IA se faisant passer pour ChatGPT et DALL·E cachent de dangereuses menaces de logiciels malveillants

NOUVEAUVous pouvez désormais écouter les articles de Fox News !

Les magasins d’applications sont censés être fiables et exempts de logiciels malveillants ou de fausses applications, mais c’est loin d’être la vérité. Pour chaque application légitime qui résout un problème réel, il existe des dizaines de contrefaçons qui attendent d’exploiter la reconnaissance de la marque et la confiance des utilisateurs. Nous l’avons vu se produire avec les jeux, les outils de productivité et les applications de divertissement. Aujourd’hui, l’intelligence artificielle est devenue le dernier champ de bataille des imposteurs numériques.

Le boom de l’IA a créé une ruée vers l’or sans précédent dans le développement d’applications mobiles, et des acteurs opportunistes en profitent. Les applications mobiles liées à l’IA représentent collectivement des milliards de téléchargements, et cette base d’utilisateurs massive a attiré une nouvelle vague de clones. Elles se font passer pour des applications populaires comme ChatGPT et DALL·E, mais en réalité, elles cachent des logiciels espions sophistiqués capables de voler des données et de surveiller les utilisateurs.

Inscrivez-vous à mon rapport CyberGuy GRATUIT
Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. De plus, vous aurez un accès instantané à mon Ultimate Scam Survival Guide — gratuit lorsque vous rejoignez mon CYBERGUY.COM bulletin.

OPENAI ACCUSE LE NY Times de vouloir envahir la vie privée de millions d’utilisateurs dans le cadre du procès de Paper contre le géant de la technologie.

Les fausses applications d’IA se présentent comme des outils fiables comme ChatGPT et DALL·E tout en volant secrètement les données des utilisateurs. (Kurt “CyberGuy” Knutsson)

Ce que vous devez savoir sur les fausses applications d’IA

Les fausses applications qui inondent les magasins d’applications existent dans un large spectre de dangers, et il est crucial de comprendre cet éventail avant de télécharger des outils d’IA. Prenez le « DALL·E 3 AI Image Generator » trouvé sur Aptoide. Il se présente comme un produit OpenAI, doté d’une image de marque qui imite la réalité. Lorsque vous l’ouvrez, vous voyez un écran de chargement qui ressemble à un modèle d’IA générant une image. Mais rien n’est réellement généré.

L’analyse du réseau par Appknox a montré que l’application se connecte uniquement aux services de publicité et d’analyse. Il n’y a pas de fonctionnalité d’IA, juste une illusion conçue pour collecter vos données à des fins de monétisation.

Il existe ensuite des applications comme WhatsApp Plus, qui sont bien plus dangereuses. Déguisée en version améliorée du messager de Meta, cette application cache un cadre complet de malware capable de surveillance, de vol d’informations d’identification et d’exécution persistante en arrière-plan. Il est signé avec un faux certificat au lieu de la clé légitime de WhatsApp et utilise un outil souvent utilisé par les auteurs de logiciels malveillants pour chiffrer le code malveillant.

Une fois installé, il demande silencieusement des autorisations étendues, notamment l’accès à vos contacts, SMS, journaux d’appels, comptes d’appareils et messages. Ces autorisations lui permettent d’intercepter des mots de passe à usage unique, de récupérer votre carnet d’adresses et de vous faire passer pour vous dans les discussions. Les bibliothèques cachées maintiennent le code en cours d’exécution même après la fermeture de l’application. Les journaux réseau montrent qu’il utilise le domain fronting pour dissimuler son trafic derrière les points de terminaison Amazon Web Services et Google Cloud.

Tous les clones ne sont pas malveillants. Certaines applications s’identifient comme des interfaces non officielles et se connectent directement à de véritables API. Le problème est que vous ne pouvez souvent pas faire la différence entre un wrapper inoffensif et un usurpateur malveillant jusqu’à ce qu’il soit trop tard.

Application ChatGPT

Les clones cachent les logiciels espions qui peuvent accéder aux messages, mots de passe et contacts. (Kurt “CyberGuy” Knutsson)

Les utilisateurs et les entreprises sont également menacés

L’impact des fausses applications d’IA va bien au-delà de la frustration des utilisateurs. Pour les entreprises, ces clones constituent une menace directe pour la réputation de la marque, la conformité et la sécurité des données.

Lorsqu’une application malveillante vole des informations d’identification tout en utilisant l’identité de votre marque, les clients perdent non seulement des données, mais aussi leur confiance. Des recherches montrent que les clients arrêtent d’acheter auprès d’une marque après une faille majeure. Le coût moyen d’une violation de données s’élève désormais à 4,45 millions de dollars, selon le rapport 2025 d’IBM. Dans des secteurs réglementés comme la finance et la santé, de telles violations peuvent entraîner des violations du RGPD, de la HIPAA et de la PCI-DSS, avec des amendes pouvant atteindre 4 % du chiffre d’affaires mondial.

Un dossier intitulé "IA" est vu sur un smartphone.

Ces imposteurs nuisent à la fois aux utilisateurs et aux marques, entraînant des violations de données coûteuses et une perte de confiance. (Kurt “CyberGuy” Knutsson)

8 étapes pour vous protéger des fausses applications d’IA

Alors que le paysage des menaces continue d’évoluer, il existe des mesures pratiques que vous pouvez prendre pour vous protéger contre les clones et les usurpateurs malveillants.

1) Installez un logiciel antivirus réputé

Une solution de sécurité mobile de qualité peut détecter et bloquer les applications malveillantes avant qu’elles ne causent des dommages. Les programmes antivirus modernes analysent les applications à la recherche de comportements suspects, d’autorisations non autorisées et de signatures de logiciels malveillants connus. Cette première ligne de défense est particulièrement importante à mesure que les fausses applications deviennent de plus en plus sophistiquées pour cacher leurs véritables intentions.

La meilleure façon de vous protéger contre les liens malveillants qui installent des logiciels malveillants, accédant potentiellement à vos informations privées, est d’installer un logiciel antivirus puissant sur tous vos appareils. Cette protection peut également vous alerter des e-mails de phishing et des escroqueries par ransomware, protégeant ainsi vos informations personnelles et vos actifs numériques.

Obtenez ma sélection des meilleurs gagnants de la protection antivirus 2025 pour vos appareils Windows, Mac, Android et iOS sur Cyberguy.com.

2) Utilisez un gestionnaire de mots de passe

Des applications comme WhatsApp Plus ciblent spécifiquement les informations d’identification et peuvent intercepter les mots de passe saisis directement dans de fausses interfaces. Un gestionnaire de mots de passe remplit automatiquement les informations d’identification uniquement sur les sites et applications légitimes, ce qui rend beaucoup plus difficile pour les imposteurs de capturer vos informations de connexion via le phishing ou de fausses interfaces d’applications.

Ensuite, vérifiez si votre courrier électronique a été exposé lors de violations passées. Notre choix n°1 en matière de gestionnaire de mots de passe comprend un scanner de violation intégré qui vérifie si votre adresse e-mail ou vos mots de passe sont apparus dans des fuites connues. Si vous découvrez une correspondance, modifiez immédiatement tous les mots de passe réutilisés et sécurisez ces comptes avec de nouvelles informations d’identification uniques.

Découvrez les meilleurs gestionnaires de mots de passe évalués par des experts de 2025 sur Cyberguy.com.

3) Envisagez les services de protection contre le vol d’identité

Étant donné que les clones malveillants peuvent voler des informations personnelles, intercepter les codes de vérification SMS et même usurper l’identité des utilisateurs dans les discussions, la protection contre l’usurpation d’identité fournit un filet de sécurité supplémentaire. Ces services surveillent toute utilisation non autorisée de vos informations personnelles et peuvent vous alerter si votre identité est utilisée abusivement sur diverses plateformes et services.

Les entreprises d’usurpation d’identité peuvent surveiller les informations personnelles telles que votre numéro de sécurité sociale (SSN), votre numéro de téléphone et votre adresse e-mail et vous alerter si elles sont vendues sur le dark web ou utilisées pour ouvrir un compte. Ils peuvent également vous aider à geler vos comptes bancaires et de carte de crédit afin d’empêcher toute utilisation non autorisée par des criminels.

Consultez mes conseils et mes meilleurs choix pour vous protéger contre le vol d’identité sur Cyberguy.com.

PROTÉGER LES ENFANTS CONTRE LES CHATBOTS AI : CE QUE SIGNIFIE LA LOI SUR LA GARDE

4) Activez l’authentification à deux facteurs partout

Même si certains logiciels malveillants sophistiqués peuvent intercepter les codes SMS, 2FA ajoute toujours une couche de sécurité critique. Utilisez des applications d’authentification plutôt que des SMS lorsque cela est possible, car elles sont plus difficiles à compromettre. Même si une fausse application capture votre mot de passe, la 2FA rend l’accès à vos comptes beaucoup plus difficile pour les attaquants.

5) Gardez votre appareil et vos applications à jour

Les correctifs de sécurité corrigent souvent les vulnérabilités exploitées par les applications malveillantes. Des mises à jour régulières de votre système d’exploitation et de vos applications légitimes garantissent que vous disposez des dernières protections contre les menaces connues. Activez les mises à jour automatiques lorsque cela est possible pour rester protégé sans avoir à vous souvenir des vérifications manuelles.

6) Téléchargez uniquement depuis les magasins d’applications officiels

Tenez-vous-en à l’Apple App Store et au Google Play Store plutôt qu’aux marchés tiers. Bien que de fausses applications puissent toujours apparaître sur les plateformes officielles, ces magasins disposent de processus d’examen de sécurité et sont plus réactifs à la suppression des applications malveillantes une fois qu’elles sont identifiées. Les magasins d’applications tiers ne disposent souvent que de contrôles de sécurité minimes, voire inexistants.

7) Vérifiez le développeur avant de télécharger

Vérifiez attentivement le nom du développeur. Les applications ChatGPT officielles proviennent d’OpenAI, et non de développeurs aléatoires portant des noms similaires. Regardez le nombre de téléchargements, lisez les avis récents et méfiez-vous des applications avec peu de notes ou d’avis qui semblent génériques. Les outils d’IA légitimes des grandes entreprises auront des badges de développeur vérifiés et des millions de téléchargements.

8) Utilisez un service de suppression de données

Même si vous évitez de télécharger de fausses applications, vos informations personnelles circulent peut-être déjà sur des sites de courtage de données sur lesquels s’appuient les fraudeurs. Ces courtiers collectent et vendent des informations telles que votre nom, votre numéro de téléphone, votre adresse personnelle et vos données d’utilisation des applications, des informations que les cybercriminels peuvent utiliser pour rédiger des messages de phishing convaincants ou usurper votre identité.

Un service de suppression de données fiable analyse des centaines de bases de données de courtiers et soumet automatiquement des demandes de suppression en votre nom. La suppression régulière de vos données contribue à réduire votre empreinte numérique, ce qui rend plus difficile la tâche des acteurs malveillants et des faux réseaux d’applications qui peuvent vous cibler.

Bien qu’aucun service ne puisse garantir la suppression complète de vos données d’Internet, un service de suppression de données est vraiment un choix judicieux. Ils ne sont pas bon marché, et votre vie privée non plus. Ces services font tout le travail à votre place en surveillant activement et en effaçant systématiquement vos informations personnelles sur des centaines de sites Web. C’est ce qui me donne la tranquillité d’esprit et s’est avéré être le moyen le plus efficace d’effacer vos données personnelles d’Internet. En limitant les informations disponibles, vous réduisez le risque que des fraudeurs croisent les données provenant de violations avec des informations qu’ils pourraient trouver sur le dark web, ce qui rend plus difficile pour eux de vous cibler.

Découvrez mes meilleurs choix de services de suppression de données et obtenez une analyse gratuite pour savoir si vos informations personnelles sont déjà disponibles sur le Web en visitant Cyberguy.com.

Obtenez une analyse gratuite pour savoir si vos informations personnelles sont déjà disponibles sur le Web : Cyberguy.com.

CLIQUEZ ICI POUR TÉLÉCHARGER L’APPLICATION FOX NEWS

Le point clé de Kurt

Le boom de l’IA a entraîné une innovation massive, mais il a également ouvert de nouvelles surfaces d’attaque fondées sur la confiance dans la marque. À mesure que l’adoption se développe sur les plates-formes mobiles, les entreprises doivent non seulement sécuriser leurs propres applications, mais également suivre la manière dont leur marque apparaît sur des centaines de magasins d’applications à travers le monde. Dans un marché où des milliards de téléchargements d’applications d’IA ont eu lieu, les clones n’arrivent pas. Ils sont déjà là, cachés derrière des logos familiers et des interfaces raffinées.

Avez-vous déjà téléchargé une fausse application d’IA sans vous en rendre compte ? Faites-le-nous savoir en nous écrivant à Cyberguy.com.

Inscrivez-vous à mon rapport CyberGuy GRATUIT
Recevez mes meilleurs conseils techniques, mes alertes de sécurité urgentes et mes offres exclusives directement dans votre boîte de réception. De plus, vous aurez un accès instantané à mon Ultimate Scam Survival Guide — gratuit lorsque vous rejoignez mon CYBERGUY.COM bulletin.

Copyright 2025 CyberGuy.com. Tous droits réservés.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button