DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration numérique montrant le logo de Google et un cerveau électronique stylisé sur un fond magenta, symbolisant l'intelligence artificielle Gemini pour le média DCOD.
    IA Gemini : des groupes étatiques créent des virus dynamiques
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 12 actus clés du 25 fév 2026
  • Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
    Subscription bombing : l’OFCS alerte sur cette ruse par submersion
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Intelligence artificielle
  • Cyber-attaques / fraudes

IA Gemini : des groupes étatiques créent des virus dynamiques

  • Marc Barbezat
  • 25 février 2026
  • 4 minutes de lecture
Illustration numérique montrant le logo de Google et un cerveau électronique stylisé sur un fond magenta, symbolisant l'intelligence artificielle Gemini pour le média DCOD.
Google révèle l’usage détourné de son IA Gemini par des groupes de menaces persistantes pour la reconnaissance, le phishing et la création de malwares fileless.

TL;DR : L’essentiel

  • Des groupes de pirates liés à la Chine, à l’Iran et à la Corée du Nord utilisent Gemini pour automatiser leurs attaques. Ils s’en servent pour étudier leurs cibles et créer des pièges numériques crédibles.
  • Le logiciel malveillant HonestCue génère son propre code via une interface de programmation. Il s’exécute directement dans la mémoire vive de l’ordinateur sans enregistrer de fichier, ce qui le rend invisible pour l’antivirus.
  • Le kit de fraude CoinBait automatise la création de faux sites d’échange de cryptomonnaies. Il contient des marqueurs techniques spécifiques pour surveiller en temps réel le volume de données volées aux utilisateurs trompés.
  • Des attaquants tentent de copier l’intelligence de Gemini en envoyant 100 000 questions ciblées. Ce procédé vise à voler les capacités de raisonnement du modèle pour créer des versions pirates à moindre coût.

L’intégration de l’intelligence artificielle dans l’arsenal des cyberattaquants marque une rupture technologique majeure. Selon un rapport du Google Threat Intelligence Group (GTIG), les adversaires parrainés par des États ne se contentent plus d’utiliser l’IA pour corriger des erreurs de code ou traduire de simples courriels. Ils l’utilisent désormais pour automatiser l’intégralité du cycle d’une attaque, de la recherche d’informations initiales jusqu’au vol final des données. Cette évolution permet aux pirates d’agir beaucoup plus rapidement tout en augmentant la qualité visuelle et textuelle de leurs pièges pour tromper la vigilance des employés et des responsables de la sécurité.

Les groupes étatiques transforment l’IA en outil d’espionnage

Les acteurs soutenus par des gouvernements, notamment en Corée du Nord, ont transformé les modèles de langage en outils de renseignement d’une efficacité redoutable. Le groupe nord-coréen UNC2970 a été observé utilisant Gemini pour synthétiser des informations publiques sur des entreprises stratégiques du secteur de la défense. En se faisant passer pour des recruteurs sur les réseaux professionnels, ces pirates profilent des employés ciblés en analysant précisément leurs compétences techniques et leurs niveaux de salaire, comme l’explique l’étude publiée par SecurityAffairs. Cette phase de préparation permet de concevoir des offres d’emploi factices mais parfaitement crédibles pour inciter la victime à cliquer sur un lien piégé.

En Iran, des agents cyber exploitent également ces capacités pour mener des campagnes de manipulation personnalisée. Au lieu d’envoyer des messages génériques, ils créent des personnages numériques basés sur les biographies réelles de leurs cibles. Ces outils permettent de tenir des conversations suivies pour instaurer un climat de confiance avant de transmettre un virus. Parallèlement, des pirates basés en Chine ont simulé des scénarios complexes pour demander à l’IA d’automatiser l’analyse de failles de sécurité. Ils ont ainsi testé des techniques d’injection de code malveillant contre des cibles aux États-Unis, en utilisant l’IA pour vérifier si leurs attaques pouvaient contourner les protections logicielles classiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’IA génère des virus invisibles et des sites de fraude

L’innovation la plus perfide réside dans l’apparition de virus « fileless », ou sans fichier, qui ne laissent aucune trace sur le disque dur de l’ordinateur. Le framework HonestCue, détecté fin 2025, illustre ce procédé. Au lieu de contenir un virus pré-installé qui pourrait être repéré par un scanner, il demande à l’IA de générer du code en langage C# au moment même de l’infection. Ce code est ensuite compilé et lancé directement dans la mémoire vive de la machine. Cette approche dynamique, détaillée par le média spécialisé BleepingComputer, signifie que le virus n’existe jamais physiquement sur l’ordinateur, rendant sa détection par les outils de sécurité traditionnels presque impossible.

Le développement de kits de fraude, ou phishing, profite aussi de cette automatisation. Le kit CoinBait, qui imite un site d’échange de devises numériques, a été construit à l’aide d’outils de création automatisés. Sa complexité technique se révèle dans son code source par des messages de surveillance préfixés par « Analytics: ». Ces lignes permettent aux pirates de suivre précisément le parcours des victimes sur le faux site. De plus, des campagnes baptisées ClickFix utilisent l’IA pour créer des publicités trompeuses sur les moteurs de recherche. Elles répondent aux problèmes techniques que l’utilisateur essaie de résoudre et l’incitent à copier-coller des commandes qui installent secrètement des logiciels espions capables de voler des mots de passe.

Le vol de technologie menace l’avenir des modèles d’IA

Au-delà des attaques contre les particuliers et les entreprises, les pirates s’en prennent à l’intelligence artificielle elle-même par le biais de la « distillation ». Cette méthode consiste à envoyer une quantité massive de questions (jusqu’à 100 000 dans certains cas observés) pour cartographier la manière dont l’IA réfléchit et prend des décisions. L’objectif est de copier le fonctionnement interne du modèle de Google pour créer un clone performant sans avoir à investir des milliards de dollars dans son apprentissage. Si ce vol de propriété intellectuelle ne touche pas directement les données des internautes, il permet aux attaquants de posséder leurs propres outils d’IA sans aucune restriction de sécurité, accélérant ainsi la création de nouvelles menaces.

Cette démocratisation des outils malveillants alimente un marché noir souterrain. Sur certains forums, des services prétendent offrir des IA privées conçues pour le piratage, mais il s’agit souvent de simples interfaces utilisant des clés d’accès volées à des entreprises légitimes. Google a réagi en désactivant les comptes liés à ces abus et en renforçant les filtres de sécurité internes de Gemini. Les experts préviennent toutefois que l’intégration de l’IA dans les outils de piratage va se généraliser. Les futurs virus pourraient être capables de modifier leur propre comportement en temps réel pour s’adapter aux défenses qu’ils rencontrent, rendant la protection des réseaux informatiques toujours plus complexe.

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • extraction de modèle
  • Google Gemini
  • IA générative
  • malware
  • menaces étatiques
  • phishing
  • social engineering
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
Lire l'article

Subscription bombing : l’OFCS alerte sur cette ruse par submersion

Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
Lire l'article

Espionnage : 4 réseaux télécoms de Singapour infiltrés

Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article

Comment pirater une voiture autonome avec une injection de prompt visuel

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café