Comment Gemini, l’IA de Google, est détournée par des groupes de hackers étatiques

10 mars 2025 | Cybersécurité, Technologie

Temps de lecture : 2 minutes

Photo : Pixabay

Comment Gemini, l’IA de Google, est détournée par des groupes de hackers étatiques

par | Cybersécurité, Technologie

Une analyse menée par Google montre que des pirates informatiques exploitent déjà la puissance des systèmes d'Intelligence artificielle (IA), et en particulier la technologie Gemini, développé par la firme de Moutain View.

Dans son dernier rapport, le Google Threat Intelligence Group (GITG), l’équipe de cybersécurité de Google, révèle que Gemini, le modèle de langage développé par le géant du web, est devenu un outil prisé des hackers. Le GITG a identifié 57 groupes de cybercriminels exploitant ce modèle pour concevoir et perfectionner leurs cyberattaques à l’échelle mondiale.

Ces groupes, principalement des APT (Advanced Persistent Threat), sont des organisations de hackers soutenues par des agences gouvernementales, qui leur fournissent des ressources et une protection à différents niveaux. Plus de 50 groupes de menace liés à 20 pays ont ainsi été recensés, parmi lesquels figurent en tête la Chine, la Corée du Nord, la Russie et l’Iran.

L’Iran en tête des utilisateurs malveillants de Gemini…

Parmi les acteurs les plus actifs, les hackers iraniens se distinguent comme les principaux utilisateurs de Gemini. Ils profitent de l’IA pour élaborer des campagnes de phishing, repérer des experts en cybersécurité et générer du contenu en lien avec ce thème afin de renforcer la crédibilité de leurs attaques. Le rapport révèle qu’ils ont également mené des recherches approfondies sur les vulnérabilités de systèmes sensibles, en particulier dans les domaines de la défense aéronautique, du brouillage satellite et des technologies anti-drones.

… Suivi de la Chines, de la Russie et de la Corée du Nord

Les groupes chinois exploitent Gemini principalement pour affiner du code malveillant et explorer des méthodes d’infiltration furtive dans des systèmes informatiques. De leur côté, les hackers russes se concentrent sur deux usages spécifiques : convertir le code de malwares disponibles publiquement dans un autre langage de programmation et ajouter des couches de chiffrement sur d’autres.

Quant à la Corée du Nord, elle adopte une approche particulièrement sournoise en détournant Gemini pour rédiger des lettres de motivation et des descriptions de poste dans le but de placer des espions au sein d’entreprises occidentales. Les hackers nord-coréens utilisent également l’IA pour analyser les salaires moyens de certaines professions, poser des questions sur LinkedIn et collecter des informations sur les programmes d’échange de collaborateurs à l’étranger, facilitant ainsi leurs opérations d’infiltration.

Lire aussi sur L’Essor de la Sécurité : Les RSSI, de plus en plus stratégiques, mais toujours sous pression

Pour conclure, le GITG souligne l’importance de renforcer la sécurité des LLM afin de limiter leur détournement à des fins malveillantes. Il insiste toutefois sur le fait que la cybersécurité de l’intelligence artificielle ne peut reposer uniquement sur des solutions techniques. Une coopération étroite entre les experts du secteur et les gouvernements est essentielle pour anticiper et contrer ces menaces émergentes de manière efficace.

Auteur / autrice

La Lettre Conflits

La newsletter de l’Essor de la Sécurité

Voir aussi