in ,

Gemini aurait été détourné par des hackers d’État, selon Google

Des hackers provenant de divers pays auraient utilisé Gemini pour mener des opérations malveillantes. C’est ce qu’a relevé un rapport du GTIG, une branche de Google qui lutte contre les cyberattaques.

Avec la montée en puissance de modèles comme Gemini, les dangers liés à leur détournement par des hackers se précisent. Près de 60 groupes auraient adopté cette technologie, selon une étude interne de Google. Cette nouvelle donne un visage plus sombre à l’ère numérique. 

Une menace qui traverse les frontières

Derrière ces pratiques se cachent des intentions variées. En Chine, les hackers utilisent Gemini pour perfectionner leurs techniques d’infiltration. Ils corrigent du code malveillant ou cherchent des failles dans les systèmes informatiques. En Iran, le modèle aide à concevoir des campagnes de phishing sophistiquées. Ces acteurs ne cherchent pas seulement à nuire, mais aussi à gagner en productivité.

En Corée du Nord, les usages sont encore plus surprenants. Les pirates informatiques demandent à Gemini de rédiger des lettres de motivation convaincantes pour postuler des emplois à l’étranger. Leur objectif est de placer des espions au cœur des entreprises occidentales. Pour y parvenir, ils s’intéressent aux salaires moyens ou aux échanges internationaux de collaborateurs. 

Vous aimerez aussi cet article:

Les coulisses de ces opérations

Les méthodes varient selon les pays, mais certaines constantes ressortent. En Russie, les utilisateurs se concentrent principalement sur deux tâches. La première est de convertir des codes publics en langages différents ; la seconde, d’ajouter des couches de chiffrement. Ces actions permettent de masquer leurs traces numériques. Ailleurs, des versions modifiées d’outils comme WormGPT; Ghost GPT ou FraudGPT facilitent la création de faux e-mails ou de sites web trompeurs.

Vous aimerez aussi cet article:

Gemini ciblé par des hackers, comment réagir ?

Face aux menaces croissantes de hacking, Google travaille activement à renforcer la sécurité de ses LLM. L’objectif est double : limiter les abus tout en préservant l’accessibilité des technologies. Des mesures comme le filtrage des adresses IP ou l’authentification stricte des utilisateurs sont à l’étude.

Cependant, ces approches ont leurs limites. Comme l’explique un expert en cybersécurité, « bloquer certains accès pourrait pousser les cybercriminels vers des alternatives open source encore plus difficiles à contrôler ».