Gemini aurait été détourné par des hackers d’État, selon Google

Des hackers provenant de divers pays auraient utilisé Gemini pour mener des opérations malveillantes. C’est ce qu’a relevé un rapport du GTIG, une branche de Google qui lutte contre les cyberattaques.

Avec la montée en puissance de modèles comme Gemini, les dangers liés à leur détournement par des hackers se précisent. Près de 60 groupes auraient adopté cette technologie, selon une étude interne de Google. Cette nouvelle donne un visage plus sombre à l’ère numérique. 

Une menace qui traverse les frontières

Derrière ces pratiques se cachent des intentions variées. En Chine, les hackers utilisent Gemini pour perfectionner leurs techniques d’infiltration. Ils corrigent du code malveillant ou cherchent des failles dans les systèmes informatiques. En Iran, le modèle aide à concevoir des campagnes de phishing sophistiquées. Ces acteurs ne cherchent pas seulement à nuire, mais aussi à gagner en productivité.

En Corée du Nord, les usages sont encore plus surprenants. Les pirates informatiques demandent à Gemini de rédiger des lettres de motivation convaincantes pour postuler des emplois à l’étranger. Leur objectif est de placer des espions au cœur des entreprises occidentales. Pour y parvenir, ils s’intéressent aux salaires moyens ou aux échanges internationaux de collaborateurs. 

Les coulisses de ces opérations

Les méthodes varient selon les pays, mais certaines constantes ressortent. En Russie, les utilisateurs se concentrent principalement sur deux tâches. La première est de convertir des codes publics en langages différents ; la seconde, d’ajouter des couches de chiffrement. Ces actions permettent de masquer leurs traces numériques. Ailleurs, des versions modifiées d’outils comme WormGPT; Ghost GPT ou FraudGPT facilitent la création de faux e-mails ou de sites web trompeurs.

Gemini ciblé par des hackers, comment réagir ?

Face aux menaces croissantes de hacking, Google travaille activement à renforcer la sécurité de ses LLM. L’objectif est double : limiter les abus tout en préservant l’accessibilité des technologies. Des mesures comme le filtrage des adresses IP ou l’authentification stricte des utilisateurs sont à l’étude.

Cependant, ces approches ont leurs limites. Comme l’explique un expert en cybersécurité, « bloquer certains accès pourrait pousser les cybercriminels vers des alternatives open source encore plus difficiles à contrôler ».

ARTICLES SIMILAIRES

Mise à jour bidon de Zoom installe un espion caché

Les hackers et les employeurs partagent désormais le même outil de surveillance ! Et cela

24 février 2026

Action Solution 30 : entreprise fiable ou risque d’usurpation ?

La recherche d’informations sur Action Solution 30 croît sur Internet, suscitant des questions sur sa

16 février 2026

Le Botnet Kimwolf submerge le réseau d’anonymat I2P

Le réseau d’anonymat I2P est conçu pour assurer la confidentialité des communications en ligne. Pourtant,

11 février 2026

RATs dans le système : cyberattaque liée au Pakistan visant l’Inde

Une cyberattaque sophistiquée mettant en scène des logiciels espions appelés RATs (Remote Access Trojans) a

11 février 2026

Le cloud d’Orange : comment ça fonctionne ?

Le cloud d’Orange : comment ça fonctionne ?

Découvrons ensemble les coulisses du cloud d’Orange : d’où viennent les données, comment elles sont

8 février 2026

Qu’est-ce que la RCE et en quoi peut-elle impacter votre entreprise ?

La RCE est un régime qui impose à une entreprise de prévenir et réparer les

7 février 2026