{"id":23254,"date":"2025-10-08T11:02:33","date_gmt":"2025-10-08T09:02:33","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23254"},"modified":"2025-10-09T16:12:24","modified_gmt":"2025-10-09T14:12:24","slug":"ai-phishing-and-scams","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ai-phishing-and-scams\/23254\/","title":{"rendered":"Comment les escrocs et les pirates sp\u00e9cialis\u00e9s dans le phishing exploitent-ils l&rsquo;IA ?"},"content":{"rendered":"<p>Si l\u2019IA offre une infinit\u00e9 de nouvelles opportunit\u00e9s, elle introduit \u00e9galement tout un \u00e9ventail de nouvelles menaces. L\u2019IA g\u00e9n\u00e9rative permet aux acteurs malveillants de cr\u00e9er des deepfakes et de faux sites Internet, d\u2019envoyer des spams, et m\u00eame d\u2019usurper l\u2019identit\u00e9 de vos amis et de votre famille. Cet article explique comment les r\u00e9seaux neuronaux sont utilis\u00e9s \u00e0 des fins d\u2019escroqueries et de phishing et inclut, bien s\u00fbr, des conseils pour vous aider \u00e0 rester en s\u00e9curit\u00e9. Pour en apprendre davantage sur les stratag\u00e8mes de phishing bas\u00e9s sur l\u2019IA, consultez notre rapport complet sur <a href=\"https:\/\/securelist.com\/new-phishing-and-scam-trends-in-2025\/117217\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>Pig butchering, catfishing et deepfakes<\/h2>\n<p>De nos jours, les escrocs ont recours \u00e0 des bots d\u2019IA se faisant passer pour de v\u00e9ritables personnes, en particulier dans le cadre d\u2019escroqueries sentimentales. Ils fabriquent des personnages de toutes pi\u00e8ces et les utilisent pour communiquer simultan\u00e9ment avec plusieurs victimes afin de tisser des liens \u00e9motionnels forts. Ces \u00e9changes peuvent durer des semaines, voire des mois, et commencer par un simple flirt qui se transforme ensuite progressivement en des discussions sur des \u00ab\u00a0opportunit\u00e9s d\u2019investissement lucratives\u00a0\u00bb. Le lien affectif de longue date permet de dissiper les \u00e9ventuels soup\u00e7ons de la victime, mais l\u2019escroquerie prend \u00e9videmment fin une fois que la cible a investi de l\u2019argent dans un projet frauduleux. Ce type de stratag\u00e8me, que nous avons abord\u00e9 en d\u00e9tail dans un <a href=\"https:\/\/www.kaspersky.fr\/blog\/pig-butchering-crypto-investment-scam\/21613\/\" target=\"_blank\" rel=\"noopener\">article publi\u00e9 pr\u00e9c\u00e9demment<\/a>, est connu sous le nom de \u00ab\u00a0pig butchering\u00a0\u00bb. Alors qu\u2019elles \u00e9taient autrefois men\u00e9es \u00e0 bien au sein d\u2019immenses usines d\u2019escroquerie situ\u00e9es en Asie du Sud-Est et employant des milliers de personnes, ces escroqueries s\u2019appuient d\u00e9sormais de plus en plus sur l\u2019IA.<\/p>\n<p>Les r\u00e9seaux neuronaux facilitent consid\u00e9rablement le <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Catfishing\" target=\"_blank\" rel=\"noopener nofollow\">catfishing<\/a>, qui consiste pour les escrocs \u00e0 cr\u00e9er une fausse identit\u00e9 ou \u00e0 usurper l\u2019identit\u00e9 d\u2019une v\u00e9ritable personne. Les r\u00e9seaux neuronaux g\u00e9n\u00e9ratifs modernes peuvent imiter l\u2019apparence, la voix ou le style d\u2019\u00e9criture d\u2019une personne avec un degr\u00e9 de pr\u00e9cision satisfaisant. L\u2019escroc n\u2019a qu\u2019\u00e0 collecter des informations accessibles publiquement sur une personne, puis les transmettre \u00e0 l\u2019IA. De plus, tout peut servir\u00a0: photos, vid\u00e9os, publications et commentaires publics, informations sur les proches, loisirs, \u00e2ge, etc.<\/p>\n<p>Par cons\u00e9quent, si un membre de votre famille ou un ami vous envoie un message \u00e0 partir d\u2019un nouveau compte et vous demande, par exemple, de lui pr\u00eater de l\u2019argent, il ne s\u2019agit vraisemblablement pas r\u00e9ellement du membre de votre famille ou de votre ami. Dans une telle situation, la meilleure chose \u00e0 faire est de contacter la personne en question en passant par un autre canal (par exemple, en lui t\u00e9l\u00e9phonant) et de lui demander directement si tout va bien. Il est \u00e9galement judicieux de lui poser quelques questions personnelles auxquelles un escroc ne pourrait pas trouver de r\u00e9ponses en ligne, ni m\u00eame dans vos pr\u00e9c\u00e9dents \u00e9changes.<\/p>\n<p>Cela \u00e9tant dit, l\u2019usurpation d\u2019identit\u00e9 au moyen de messages convaincants n\u2019est qu\u2019une facette du probl\u00e8me, les deepfakes audio et vid\u00e9o constituant une menace encore plus importante. Nous avons r\u00e9cemment vu comment <a href=\"https:\/\/www.kaspersky.fr\/blog\/scam-with-deepfakes-in-instagram-facebook-whatsapp\/23067\/\" target=\"_blank\" rel=\"noopener\">les escrocs utilisent des deepfakes de blogueurs et d\u2019investisseurs c\u00e9l\u00e8bres en cryptomonnaies sur les r\u00e9seaux sociaux<\/a>. Ces fausses c\u00e9l\u00e9brit\u00e9s proposent \u00e0 leurs abonn\u00e9s des \u00ab\u00a0consultations priv\u00e9es\u00a0\u00bb ou des \u00ab\u00a0discussions exclusives autour des investissements\u00a0\u00bb ou leur <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-your-account-from-sim-swapping\/22757\/\" target=\"_blank\" rel=\"noopener\">promettent des gains en argent ainsi que des cadeaux de grande valeur<\/a>.<\/p>\n<div id=\"attachment_23255\" style=\"width: 559px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/10\/07104829\/ai-phishing-and-scams-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23255\" class=\"size-full wp-image-23255\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/10\/07104829\/ai-phishing-and-scams-1.jpg\" alt=\"Apr\u00e8s tout, pourquoi Jennifer Aniston ne pourrait-elle pas offrir un MacBook\u00a0?\" width=\"549\" height=\"1074\"><\/a><p id=\"caption-attachment-23255\" class=\"wp-caption-text\">Apr\u00e8s tout, pourquoi Jennifer Aniston ne pourrait-elle pas offrir un MacBook\u00a0?<\/p><\/div>\n<p>Les r\u00e9seaux sociaux ne sont toutefois pas le seul endroit o\u00f9 les deepfakes sont utilis\u00e9s. Ces derniers sont \u00e9galement g\u00e9n\u00e9r\u00e9s pour des appels vid\u00e9o et audio en temps r\u00e9el. Plus t\u00f4t dans l\u2019ann\u00e9e, une femme originaire de Floride <a href=\"https:\/\/nypost.com\/2025\/07\/17\/us-news\/florida-woman-tricked-into-forking-over-15k-by-ai-cloning-her-daughters-voice-i-know-my-daughters-cry\/\" target=\"_blank\" rel=\"noopener nofollow\">a perdu<\/a> 15\u00a0000\u00a0dollars am\u00e9ricains \u00e0 la suite d\u2019une conversation avec une personne qu\u2019elle croyait \u00eatre sa fille, pr\u00e9tendument victime d\u2019un accident de voiture. Les escrocs ont eu recours \u00e0 un deepfake r\u00e9aliste de la voix de sa fille, et sont m\u00eame all\u00e9s jusqu\u2019\u00e0 imiter ses pleurs.<\/p>\n<blockquote><p>Les experts de l\u2019\u00e9quipe GReAT de Kaspersky ont trouv\u00e9 sur le Dark Web des offres pour cr\u00e9er des deepfakes vid\u00e9o et audio en temps r\u00e9el. Le prix de ces services d\u00e9pend du degr\u00e9 de sophistication et de la longueur du contenu \u00e0 g\u00e9n\u00e9rer. Ils sont propos\u00e9s \u00e0 partir de seulement 30\u00a0dollars am\u00e9ricains pour les deepfakes vocaux et 50\u00a0dollars am\u00e9ricains pour les vid\u00e9os. Il y a encore quelques ann\u00e9es, ces services co\u00fbtaient beaucoup plus cher (<a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/20k-for-a-one-minute-video-kaspersky-explores-the-darknet-deepfake-industry\" target=\"_blank\" rel=\"noopener nofollow\">jusqu\u2019\u00e0 20\u00a0000\u00a0dollars am\u00e9ricains la minute<\/a>), et une g\u00e9n\u00e9ration en temps r\u00e9el n\u2019\u00e9tait pas envisageable.<\/p>\n<p>Les annonces proposent diverses options\u00a0: \u00e9change de visages en temps r\u00e9el dans des vid\u00e9oconf\u00e9rences ou des applications de messagerie, \u00e9change de visages \u00e0 des fins de v\u00e9rification d\u2019identit\u00e9, ou encore remplacement d\u2019une image provenant d\u2019un t\u00e9l\u00e9phone ou d\u2019un appareil photo virtuel.<\/p>\n<p>Les escrocs proposent \u00e9galement des outils permettant de synchroniser les l\u00e8vres avec n\u2019importe quel discours dans une vid\u00e9o, y compris dans une langue \u00e9trang\u00e8re, ainsi que des outils de clonage de voix qui peuvent modifier le ton et la hauteur de la voix en fonction de l\u2019\u00e9motion recherch\u00e9e.<\/p>\n<p>Cependant, nos experts soup\u00e7onnent qu\u2019un grand nombre de ces annonces publi\u00e9es sur le Dark Web pourraient \u00eatre elles-m\u00eames des escroqueries, con\u00e7ues pour inciter d\u2019autres escrocs potentiels \u00e0 payer pour des services qui n\u2019existent pas r\u00e9ellement.<\/p><\/blockquote>\n<h4>Comment se prot\u00e9ger<\/h4>\n<ul>\n<li>Ne faites pas confiance aux connaissances en ligne que vous n\u2019avez jamais rencontr\u00e9es en personne. M\u00eame si vous discutez depuis un certain temps et que vous avez le sentiment d\u2019avoir trouv\u00e9 une \u00ab\u00a0\u00e2me s\u0153ur\u00a0\u00bb, m\u00e9fiez-vous si cette personne aborde le sujet des cryptomonnaies ou des investissements ou si elle vous parle de tout autre projet n\u00e9cessitant de lui envoyer de l\u2019argent.<\/li>\n<li>Ne tombez pas dans le pi\u00e8ge des offres inattendues et all\u00e9chantes qui semblent provenir de c\u00e9l\u00e9brit\u00e9s ou de grandes entreprises sur les r\u00e9seaux sociaux. Consultez toujours leurs comptes officiels pour vous assurer de la v\u00e9racit\u00e9 des informations. Arr\u00eatez tout si, \u00e0 n\u2019importe quel stade d\u2019un \u00ab\u00a0concours\u00a0\u00bb, il vous est demand\u00e9 de payer des taxes ou des frais de port, ou de saisir les informations relatives \u00e0 votre carte de cr\u00e9dit pour recevoir un gain en argent.<\/li>\n<li>Si des amis ou des proches vous envoient des messages contenant des demandes inhabituelles, contactez-les par un autre canal, par exemple par t\u00e9l\u00e9phone. Pour plus de s\u00e9curit\u00e9, posez-leur des questions sur un sujet que vous avez abord\u00e9 au cours de votre derni\u00e8re conversation en personne. Pour les amis proches et la famille, il est judicieux de convenir au pr\u00e9alable d\u2019un mot de code que vous serez les seuls \u00e0 conna\u00eetre. Si vous partagez mutuellement votre position, v\u00e9rifiez-la et confirmez o\u00f9 se trouve la personne. Enfin, ne tombez pas dans le pi\u00e8ge du \u00ab\u00a0fais vite\u00a0\u00bb : l\u2019escroc ou l\u2019IA peut vous dire que la situation est urgente et qu\u2019il ou elle n\u2019a pas le temps de r\u00e9pondre \u00e0 des questions \u00ab\u00a0idiotes\u00a0\u00bb.<\/li>\n<li>Si vous avez des doutes au cours d\u2019un appel vid\u00e9o, demandez \u00e0 la personne de tourner la t\u00eate sur le c\u00f4t\u00e9 ou de faire un geste de la main complexe. Les deepfakes ne peuvent g\u00e9n\u00e9ralement pas r\u00e9pondre \u00e0 de telles demandes sans briser l\u2019illusion. De plus, si la personne ne cligne pas des yeux ou si ses mouvements labiaux ou ses expressions faciales semblent \u00e9tranges, il convient \u00e9galement de vous m\u00e9fier.<\/li>\n<li>Ne dictez jamais et ne communiquez jamais d\u2019une quelconque mani\u00e8re vos num\u00e9ros de carte bancaire, vos codes \u00e0 usage unique, ou toute autre information confidentielle.<\/li>\n<\/ul>\n<div id=\"attachment_23256\" style=\"width: 1056px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/10\/07104831\/ai-phishing-and-scams-2-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23256\" class=\"size-full wp-image-23256\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/10\/07104831\/ai-phishing-and-scams-2-2.jpg\" alt=\"Comment rep\u00e9rer un deepfake vid\u00e9o \" width=\"1046\" height=\"554\"><\/a><p id=\"caption-attachment-23256\" class=\"wp-caption-text\">Exemple d\u2019un deepfake qui se d\u00e9grade lorsque la t\u00eate tourne. <a href=\"https:\/\/fortune.com\/2022\/09\/03\/live-deepfakes-detect-methods-zoom-fraud\/\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<h2>Appels automatis\u00e9s<\/h2>\n<p>Ils constituent un moyen efficace de tromper des individus sans avoir \u00e0 leur parler directement. Les escrocs utilisent l\u2019IA pour passer de faux appels automatis\u00e9s provenant de banques, d\u2019op\u00e9rateurs de t\u00e9l\u00e9phonie mobile et de services gouvernementaux. \u00c0 l\u2019autre bout du fil se trouve simplement un bot se faisant passer pour un agent d\u2019assistance. Cela semble r\u00e9el, car de nombreuses entreprises l\u00e9gitimes ont recours \u00e0 des assistants vocaux automatis\u00e9s. Cependant, une v\u00e9ritable entreprise ne vous appellera jamais pour vous dire que votre compte a \u00e9t\u00e9 pirat\u00e9 ou pour vous demander un code de v\u00e9rification.<\/p>\n<p>Si vous recevez un appel de ce type, l\u2019essentiel est de rester calme. Ne tombez pas dans le pi\u00e8ge de tactiques visant \u00e0 vous faire peur, comme \u00ab\u00a0un compte pirat\u00e9\u00a0\u00bb ou \u00ab\u00a0de l\u2019argent vol\u00a0\u00bb. Contentez-vous de raccrocher et utilisez le num\u00e9ro officiel indiqu\u00e9 sur le site Internet de l\u2019entreprise pour appeler la v\u00e9ritable entreprise. Gardez en t\u00eate que les escroqueries modernes peuvent impliquer plusieurs personnes vous faisant passer d\u2019une personne \u00e0 l\u2019autre. Elles peuvent vous appeler ou vous envoyer des SMS depuis des num\u00e9ros diff\u00e9rents et se faire passer pour des employ\u00e9s de banque, des repr\u00e9sentants gouvernementaux, ou m\u00eame des policiers.<\/p>\n<h2>Agents d\u2019IA et chatbots vuln\u00e9rables au phishing<\/h2>\n<p>Bon nombre de personnes pr\u00e9f\u00e8rent d\u00e9sormais utiliser des chatbots comme ChatGPT ou Gemini plut\u00f4t que des moteurs de recherche traditionnels. Apr\u00e8s tout, quels risques y a-t-il \u00e0 cela\u00a0? Eh bien, les grands mod\u00e8les de langage sont entra\u00een\u00e9s \u00e0 partir des donn\u00e9es des utilisateurs, et les chatbots les plus populaires sont connus <a href=\"https:\/\/www.netcraft.com\/blog\/large-language-models-are-falling-for-phishing-scams\" target=\"_blank\" rel=\"noopener nofollow\">pour sugg\u00e9rer des sites de phishing aux utilisateurs<\/a>. Lorsqu\u2019ils effectuent des recherches sur Internet, les agents d\u2019IA se connectent \u00e0 des moteurs de recherche qui peuvent \u00e9galement contenir des liens de phishing.<\/p>\n<p>Au cours d\u2019une <a href=\"https:\/\/guard.io\/labs\/scamlexity-we-put-agentic-ai-browsers-to-the-test-they-clicked-they-paid-they-failed\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9cente exp\u00e9rience<\/a>, des chercheurs ont r\u00e9ussi \u00e0 tromper l\u2019agent d\u2019IA du navigateur Comet de Perplexity au moyen d\u2019un faux email. L\u2019email provenait pr\u00e9tendument d\u2019un gestionnaire de fonds travaillant pour Wells Fargo, l\u2019une des plus grandes banques au monde. Les chercheurs ont envoy\u00e9 cet email depuis un compte Proton Mail fra\u00eechement cr\u00e9\u00e9. Il contenait un lien vers une v\u00e9ritable page de phishing qui \u00e9tait active depuis plusieurs jours, mais qui n\u2019avait pas encore \u00e9t\u00e9 signal\u00e9e comme malveillante par la Navigation s\u00e9curis\u00e9e de Google. En parcourant la bo\u00eete de r\u00e9ception de l\u2019utilisateur, l\u2019agent d\u2019IA a marqu\u00e9 le message comme \u00ab\u00a0action \u00e0 effectuer aupr\u00e8s de la banque\u00a0\u00bb. Sans proc\u00e9der \u00e0 la moindre v\u00e9rification, il a suivi le lien de phishing, ouvert la fausse page de connexion, puis invit\u00e9 l\u2019utilisateur \u00e0 saisir ses identifiants ; il l\u2019a m\u00eame aid\u00e9 \u00e0 remplir le formulaire ! En somme, l\u2019IA s\u2019est port\u00e9e garante de la page de phishing. L\u2019utilisateur n\u2019a jamais vu l\u2019adresse email suspecte de l\u2019exp\u00e9diteur ni le lien de phishing lui-m\u00eame. \u00c0 la place, il a \u00e9t\u00e9 imm\u00e9diatement redirig\u00e9 vers une page de saisie de mot de passe fournie par un assistant d\u2019IA \u00ab\u00a0utile\u00a0\u00bb.<\/p>\n<p>Dans le cadre de cette m\u00eame exp\u00e9rience, les chercheurs ont eu recours \u00e0 la plateforme de d\u00e9veloppement Web bas\u00e9e sur l\u2019IA <a href=\"https:\/\/lovable.dev\/\" target=\"_blank\" rel=\"noopener nofollow\">Loveable<\/a> pour cr\u00e9er un faux site Internet imitant celui des magasins Walmart. Ils ont ensuite visit\u00e9 ce site \u00e0 l\u2019aide du navigateur Comet, ce qu\u2019un utilisateur peu m\u00e9fiant pourrait facilement faire s\u2019il se laissait pi\u00e9ger par une annonce ou un lien de phishing. Ils ont alors demand\u00e9 \u00e0 l\u2019agent d\u2019IA d\u2019acheter une Apple Watch. L\u2019agent a analys\u00e9 le faux site Internet, trouv\u00e9 une \u00ab\u00a0bonne affaire\u00a0\u00bb, ajout\u00e9 la montre au panier, saisi l\u2019adresse et les informations bancaires enregistr\u00e9es dans le navigateur, puis finalis\u00e9 \u00ab\u00a0l\u2019achat\u00a0\u00bb sans demander une quelconque confirmation. Si ce site Internet avait \u00e9t\u00e9 r\u00e9ellement frauduleux, l\u2019utilisateur aurait perdu une somme d\u2019argent consid\u00e9rable en servant aux escrocs ses coordonn\u00e9es bancaires sur un plateau d\u2019argent.<\/p>\n<p>Malheureusement, les agents d\u2019IA se comportent actuellement comme de nouveaux utilisateurs na\u00effs sur Internet, tombant facilement dans les pi\u00e8ges de l\u2019ing\u00e9nierie sociale. Nous avons d\u00e9j\u00e0 abord\u00e9 en d\u00e9tail <a href=\"https:\/\/www.kaspersky.fr\/blog\/ai-browser-security-privacy-risks\/23177\/\" target=\"_blank\" rel=\"noopener\">les risques li\u00e9s \u00e0 l\u2019int\u00e9gration de l\u2019IA dans les navigateurs et les moyens de les minimiser<\/a>. Cependant, \u00e0 titre de rappel, pour \u00e9viter de devenir la prochaine victime d\u2019un assistant trop confiant, il convient de porter un regard critique sur les informations que celui-ci vous fournit, de limiter les autorisations que vous accordez aux agents d\u2019IA, et d\u2019installer une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a>qui bloquera l\u2019acc\u00e8s aux sites malveillants.<\/p>\n<h2>Sites Internet de phishing g\u00e9n\u00e9r\u00e9s par IA<\/h2>\n<p>L\u2019\u00e9poque des sites de phishing sommaires, mal con\u00e7us et truff\u00e9s d\u2019annonces intrusives est depuis longtemps r\u00e9volue. Les escrocs modernes font tout leur possible pour cr\u00e9er de faux sites r\u00e9alistes qui utilisent le protocole HTTPS, affichent des contrats utilisateurs et des avertissements de consentement aux cookies, et poss\u00e8dent un design relativement soign\u00e9. Les outils bas\u00e9s sur l\u2019IA ont rendu la cr\u00e9ation de tels sites Internet beaucoup moins co\u00fbteuse et beaucoup plus rapide, voire quasi instantan\u00e9e. Vous pouvez trouver des liens vers ce type de site partout\u00a0: dans un SMS, dans un email, sur les r\u00e9seaux sociaux, ou m\u00eame dans des r\u00e9sultats de recherche.<\/p>\n<div id=\"attachment_23257\" style=\"width: 1490px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/10\/07104835\/ai-phishing-and-scams-3-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23257\" class=\"size-full wp-image-23257\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/10\/07104835\/ai-phishing-and-scams-3-1.png\" alt=\"Formulaires de saisie d'identifiants sur des sites d'escroquerie imitant ceux de Tesla et de Pantene\" width=\"1480\" height=\"786\"><\/a><p id=\"caption-attachment-23257\" class=\"wp-caption-text\">Formulaires de saisie d\u2019identifiants sur des sites d\u2019escroquerie imitant ceux de Tesla et de Pantene<\/p><\/div>\n<h4>Comment rep\u00e9rer un site de phishing<\/h4>\n<ul>\n<li>Examinez l\u2019URL, le nom et le contenu du site \u00e0 la recherche de fautes de frappe.<\/li>\n<li>Cherchez depuis combien de temps le domaine du site Internet existe. Vous pouvez trouver cette information <a href=\"https:\/\/www.whatsmydns.net\/domain-age\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>.<\/li>\n<li>Pr\u00eatez attention au vocabulaire utilis\u00e9. Le site essaie-t-il de vous faire peur ou de vous accuser de quelque chose\u00a0? Essaie-t-il de vous app\u00e2ter, ou vous incite-t-il \u00e0 faire quelque chose\u00a0? La moindre manipulation \u00e9motionnelle doit vous alerter.<\/li>\n<li>Activez la fonctionnalit\u00e9 de <a href=\"https:\/\/support.kaspersky.com\/fr\/kaspersky-for-windows\/21.22\/70888\" target=\"_blank\" rel=\"noopener\">v\u00e9rification des liens dans <\/a><a href=\"https:\/\/www.kaspersky.fr\/home-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">chacune de nos solutions de s\u00e9curit\u00e9<\/a>.<\/li>\n<li>Si votre navigateur vous avertit d\u2019une connexion non s\u00e9curis\u00e9e, quittez le site. Les sites l\u00e9gitimes utilisent le protocole HTTPS.<\/li>\n<li>Recherchez le nom du site Internet en ligne et comparez l\u2019URL dont vous disposez avec celle qui appara\u00eet dans les r\u00e9sultats de recherche. Faites preuve de prudence, car les moteurs de recherche peuvent afficher des liens de phishing sponsoris\u00e9s en haut de la page. Assurez-vous que la mention \u00ab\u00a0Annonce\u00a0\u00bb ou \u00ab\u00a0Sponsoris\u00e9\u00a0\u00bb ne figure pas \u00e0 c\u00f4t\u00e9 du lien.<\/li>\n<\/ul>\n<blockquote><p>Consultez les articles suivants pour en apprendre davantage sur l\u2019utilisation s\u00e9curis\u00e9e de l\u2019IA\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/scam-with-deepfakes-in-instagram-facebook-whatsapp\/23067\/\" target=\"_blank\" rel=\"noopener\">Comment les r\u00e9seaux sociaux de Meta sont devenus une plateforme pour les escroqueries financi\u00e8res<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/fake-bank-payments\/22843\/\" target=\"_blank\" rel=\"noopener\">Vous allez encore toucher une grosse somme<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/trojans-disguised-as-deepseek-grok-clients\/22630\/\" target=\"_blank\" rel=\"noopener\">Des chevaux de Troie se font passer pour des clients DeepSeek et Grok<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-deepfakes-threaten-kyc\/22112\/\" target=\"_blank\" rel=\"noopener\">Comment les fraudeurs contournent la v\u00e9rification de l\u2019identit\u00e9 des clients \u00e0 l\u2019aide de deepfakes<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/audio-deepfake-technology\/20851\/\" target=\"_blank\" rel=\"noopener\">N\u2019en croyez pas vos oreilles\u00a0: les deepfake vocaux<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;intelligence artificielle offre aujourd&rsquo;hui aux escrocs une nouvelle panoplie d&rsquo;outils pour tromper leurs victimes, depuis la cr\u00e9ation de deepfakes jusqu&rsquo;\u00e0 la configuration instantan\u00e9e de sites Internet de phishing, en passant par les campagnes frauduleuses par email. Voyons donc les derni\u00e8res tendances li\u00e9es \u00e0 l&rsquo;IA dans le cadre du phishing et des escroqueries et les moyens de s&rsquo;en pr\u00e9munir.<\/p>\n","protected":false},"author":2710,"featured_media":23259,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4561],"tags":[4529,4408,179,3383,204,89],"class_list":{"0":"post-23254","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ai","8":"tag-attaques-de-fishing","9":"tag-deepfakes","10":"tag-escroquerie","11":"tag-ia","12":"tag-menaces","13":"tag-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ai-phishing-and-scams\/23254\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ai-phishing-and-scams\/29593\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ai-phishing-and-scams\/24689\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ai-phishing-and-scams\/12864\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ai-phishing-and-scams\/29518\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ai-phishing-and-scams\/28613\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ai-phishing-and-scams\/31490\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ai-phishing-and-scams\/30144\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ai-phishing-and-scams\/40564\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ai-phishing-and-scams\/13848\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ai-phishing-and-scams\/54445\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ai-phishing-and-scams\/24335\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ai-phishing-and-scams\/32763\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ai-phishing-and-scams\/29682\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ai-phishing-and-scams\/35445\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ai-phishing-and-scams\/35073\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/attaques-de-fishing\/","name":"attaques de fishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23254"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23254\/revisions"}],"predecessor-version":[{"id":23263,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23254\/revisions\/23263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23259"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}