Les outils d'intelligence artificielle ont cessé d'être une expérience pour devenir un élément quotidien de productivité : de l'écriture de courriels et de la génération de code à la synthèse de la recherche et à l'automatisation des processus d'affaires. Des plateformes telles que ChatGPT, Claude, Microsoft Copilot ou Perplexity font déjà quotidiennement partie des personnes et des organisations, et ont même été intégrées dans de nombreux flux opérationnels critiques. Quand une technologie devient indispensable, sa valeur augmente - et pas seulement pour ceux qui l'utilisent légitimement.
Une analyse récente de la société de renseignement sur les menaces de Flare montre que, derrière le confort de ces plateformes, un marché clandestin est apparu : des comptes premium, des clés API et l'accès aux services de paiement sont annoncés et revendus dans des forums et des groupes fermés, en particulier sur les chaînes Telegram et les marchés russophones. Les chercheurs de Flare ont recueilli de nombreuses annonces et discussions qui montrent comment l'accès aux services IA avancés est emballé et offert comme produit plus dans l'écosystème criminel numérique. La page Flare est disponible pour plus de contexte sur votre travail: Feu, et ceux qui le souhaitent peuvent explorer les résultats à travers les options de test que l'entreprise offre: gratuit Essai de flamme.

Les annonces ne sont pas anecdotiques ou isolées. Dans de nombreux cas, des abonnements de haut niveau tels que ChatGPT Plus ou Pro, Anthropic Claude Pro, Perplexity Pro et des paquets incluant Microsoft Copilot avec des comptes Office 365 sont vendus. Il y a aussi des offres qui promettent un « accès illimité » ou une « API complète » qui cherchent à attirer les acheteurs qui souhaitent échapper aux restrictions officielles. En outre, ces accès sont souvent commercialisés avec d'autres actifs numériques tels que les vieux comptes de courrier, les serveurs virtuels ou les accès RDP, ce qui facilite leur utilisation dans des opérations frauduleuses plus complexes.
Comment les criminels obtiennent-ils ces comptes ? Flare ne documente pas chaque technique directement, mais les modèles de vente pointent à plusieurs manières: les clés et les secrets exposés dans les dépôts publics ou les conteneurs, les références engagées réutilisées pour prendre en compte le contrôle, la création massive de profils avec des numéros virtuels pour sauter les vérifications, l'abus de codes promotionnels ou de périodes de test et même la revente de clés API obtenues par divers moyens. Les enquêtes antérieures ont mis en garde contre l'évasion de lettres de créances et de secrets dans les conteneurs publics, et les bonnes pratiques de sécurité sur les plateformes de développement montrent comment une clé exposée peut donner accès à des services sensibles; voir la documentation de sécurité et de gestion secrète d'APis peut vous aider à comprendre le problème, par exemple dans les guides de sécurité OpenAI: OpenAI - Sécurité.
L'appel à l'accès sur le marché noir est essentiellement économique et pratique. Un abonnement IA premium peut coûter des dizaines de dollars par mois et, lorsque plusieurs comptes sont nécessaires pour automatiser la fraude, tester ou échapper aux contrôles, l'achat déjà fourni accès est plus facile et moins cher que l'enregistrement et la vérification un par un. Dans les régions touchées par des sanctions ou des contraintes de paiement - comme la Russie, l'Iran ou la Corée du Nord - ces offres servent également de raccourci pour éliminer les obstacles d'accès, offrant des comptes prêts à l'emploi. Bref, la revente de l'accès réduit les frictions et élargit le public potentiel de ceux qui peuvent abuser de la technologie.
Une fois entre les mains d'acteurs malveillants, les capacités de ces plateformes multiplient l'impact de leurs opérations. Des outils génériques facilitent l'écriture en masse de courriels d'hameçonnage hautement crédibles, de scripts d'escroquerie, de contenu personnalisé pour l'ingénierie sociale et même de matériaux multimédias synthétiques qui permettent des supplantations plus sophistiquées. Europol met déjà en garde dans son évaluation des menaces contre l'utilisation croissante de l'IA pour automatiser et affiner les campagnes de fraude et d'hameçonnage: UE SOCTA 2025. De même, des rapports techniques tels que ceux de Palo Alto Networks décrivent comment les chaînes d'attaque intègrent le contenu généré par l'IA pour obtenir une plus grande précision dans la manipulation des victimes : Unité 42 - Rapport. Même les développements universitaires et les publications d'entreprises de l'IA, comme les rapports d'Anthropic sur la détection et l'atténuation des utilisations inappropriées, montrent que le secteur est conscient du problème : Anthropique - Rapport d'abus.
Ce flux commercial non seulement alimente les escroqueries, il facilite également les opérations techniques. Avec l'accès aux modèles de langue et aux outils de génération de code, les acteurs peu expérimentés peuvent automatiser des tâches complexes, créer une infrastructure d'attaque ou générer des exploits et des scripts plus rapidement. En outre, la possibilité d'acquérir un accès fragmenté ou « partagé » - lorsqu'un compte est utilisé par plusieurs acheteurs - complique la traçabilité et accroît la résilience des campagnes frauduleuses contre les blocs de points.
Devant ce scénario, les organisations ne sont pas sans défense. Il existe des mesures concrètes et pratiques qui réduisent considérablement le risque que leurs comptes d'AI soient compromis ou apparaissent sur les marchés illicites. Il s'agit notamment de forcer l'authentification multi-facteurs dans tous les comptes utilisés pour les projets d'affaires, de choisir des plans d'affaires et des environnements qui fournissent des contrôles administratifs et des dossiers d'affaires, et de gérer strictement les clés et les secrets qui relient les applications API. Il est également essentiel de surveiller les modes d'accès et les comportements inhabituels dans les services, de faire une rotation régulière des pouvoirs et de limiter l'utilisation de comptes partagés ou acquis en dehors des canaux officiels. Pour les guides pratiques et les recommandations de sécurité sur la gestion des clés et de l'accès, les pages d'aide aux fournisseurs et les manuels de bonnes pratiques de l'industrie sont des ressources utiles : Microsoft - MFA et authentification.

La composante humaine n'est pas moins importante : informer et former les employés sur les dangers de l'utilisation de récits d'origine douteuse, de partage de titres de compétence ou d'utilisation de raccourcis qui promettent un « accès préférentiel » par des canaux informels. L'adoption de politiques de gouvernance pour l'utilisation de l'IV aide à préciser quels outils sont autorisés, quelles données peuvent être traitées dans des environnements publics et qui devraient rester dans des environnements contrôlés par l'organisation. En outre, l'intégration de la surveillance du marché souterrain dans les programmes de cyberintelligence d'entreprise vous permet de détecter les fuites de comptes, de clés ou de données avant qu'elles ne soient massivement exploitées; Flare offre des services de surveillance dans cette ligne, avec des exemples de constatations sur votre plateforme: exemple identifié par Flare.
L'évolution du problème pose également des défis d'ordre réglementaire et technique aux fournisseurs de services IA. Les concepteurs de ces plateformes intensifient leurs efforts pour détecter et atténuer les abus, améliorer les contrôles d'accès et fournir des capacités commerciales qui protègent mieux les organisations. Pourtant, une sécurité efficace exige une coordination entre les fournisseurs, le matériel de sécurité et les utilisateurs finals et une combinaison de contrôles techniques, de politiques claires et de surveillance active de l'écosystème numérique.
En substance, l'émergence d'un marché des comptes IA est un rappel d'une règle de sécurité classique : tout service de valeur stimulera son exploitation. La différence maintenant est l'ampleur et la vitesse avec lesquelles les modèles IA multiplient la capacité opérationnelle des acteurs malveillants. Si les entreprises et les institutions accordent la priorité à la protection de leur accès, éduquent leur personnel et adoptent des contrôles appropriés, elles seront en mesure de minimiser une grande partie de ce risque et de tirer parti des avantages de l'AI sans transformer leurs comptes en autres marchandises sur le marché illicite.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...