Passer au playerPasser au contenu principal
  • il y a 7 semaines
L'"email bombing" est une technique utilisée par les escrocs pour semer la panique et inciter les victimes à contacter de faux techniciens. Ces derniers cherchent à installer des logiciels malveillants pour voler des données sensibles. L'intelligence artificielle est exploitée pour rendre ces attaques plus crédibles.  

Retrouvez tous nos contenus exclusifs sur la chaîne BFMTV : abonnez-vous et pour ne rien manquer. 

Retrouvez-nous aussi sur : 
► bfmtv.com : https://www.bfmtv.com/
► Facebook : https://www.facebook.com/BFMTV/
► Instagram : https://www.instagram.com/bfmtv/
► Twitter : https://x.com/BFMTV/

Catégorie

📺
TV
Transcription
00:00Un mail, puis une centaine, parfois des milliers.
00:04Votre messagerie est sur le point d'exploser, c'est l'email bombing.
00:08Les pirates vont servir de ce bombing de mail, de cette avalanche de mail,
00:13pour créer une forme de panique chez les utilisateurs, et ils vont ensuite l'appeler.
00:17C'est là que l'arnaque commence.
00:19Au bout du fil, un faux technicien vous assure vouloir régler le problème.
00:23En réalité, il cherche à installer un logiciel malveillant sur votre ordinateur.
00:27Son intention, dérober photos, coordonnées bancaires et autres données sensibles.
00:33Une société qui vous appelle pour vous aider sur votre ordinateur, ça, ça sent directement l'arnaque.
00:38Il vaut mieux raccrocher tout de suite.
00:41Personne ne va d'un seul coup vous appeler comme ça.
00:44Autre bon réflexe, contacter soi-même la société concernée pour vérifier la véracité de l'appel.
00:50Derrière cette vague d'attaque, un nouvel allié pour les escrocs, l'intelligence artificielle.
00:55On doit mieux connaître la personne, son entourage, ses connaissances.
00:59Et l'IA, évidemment, pour aller rechercher ces informations, pour les préparer, pour les contextualiser,
01:04facilite cette attaque, donne plus confiance à l'attaqué.
01:08Des attaques de plus en plus crédibles, dont n'importe qui peut être victime.
01:12Selon Microsoft, dans un cas sur cinq, les données finissent bel et bien entre les mains des pirates.
01:18Merci.
01:19Merci.
01:20Merci.
01:21Merci.
01:22Merci.
Écris le tout premier commentaire
Ajoute ton commentaire

Recommandations