L'AI n'est plus facultative : le marché noir de l'accès menace les entreprises

Publié 7 min de lectura 149 lecture

Les outils d'intelligence artificielle ont cessé d'être une expérience pour devenir un élément quotidien de productivité : de l'écriture de courriels et de la génération de code à la synthèse de la recherche et à l'automatisation des processus d'affaires. Des plateformes telles que ChatGPT, Claude, Microsoft Copilot ou Perplexity font déjà quotidiennement partie des personnes et des organisations, et ont même été intégrées dans de nombreux flux opérationnels critiques. Quand une technologie devient indispensable, sa valeur augmente - et pas seulement pour ceux qui l'utilisent légitimement.

Une analyse récente de la société de renseignement sur les menaces de Flare montre que, derrière le confort de ces plateformes, un marché clandestin est apparu : des comptes premium, des clés API et l'accès aux services de paiement sont annoncés et revendus dans des forums et des groupes fermés, en particulier sur les chaînes Telegram et les marchés russophones. Les chercheurs de Flare ont recueilli de nombreuses annonces et discussions qui montrent comment l'accès aux services IA avancés est emballé et offert comme produit plus dans l'écosystème criminel numérique. La page Flare est disponible pour plus de contexte sur votre travail: Feu, et ceux qui le souhaitent peuvent explorer les résultats à travers les options de test que l'entreprise offre: gratuit Essai de flamme.

L'AI n'est plus facultative : le marché noir de l'accès menace les entreprises
Image générée avec IA.

Les annonces ne sont pas anecdotiques ou isolées. Dans de nombreux cas, des abonnements de haut niveau tels que ChatGPT Plus ou Pro, Anthropic Claude Pro, Perplexity Pro et des paquets incluant Microsoft Copilot avec des comptes Office 365 sont vendus. Il y a aussi des offres qui promettent un « accès illimité » ou une « API complète » qui cherchent à attirer les acheteurs qui souhaitent échapper aux restrictions officielles. En outre, ces accès sont souvent commercialisés avec d'autres actifs numériques tels que les vieux comptes de courrier, les serveurs virtuels ou les accès RDP, ce qui facilite leur utilisation dans des opérations frauduleuses plus complexes.

Comment les criminels obtiennent-ils ces comptes ? Flare ne documente pas chaque technique directement, mais les modèles de vente pointent à plusieurs manières: les clés et les secrets exposés dans les dépôts publics ou les conteneurs, les références engagées réutilisées pour prendre en compte le contrôle, la création massive de profils avec des numéros virtuels pour sauter les vérifications, l'abus de codes promotionnels ou de périodes de test et même la revente de clés API obtenues par divers moyens. Les enquêtes antérieures ont mis en garde contre l'évasion de lettres de créances et de secrets dans les conteneurs publics, et les bonnes pratiques de sécurité sur les plateformes de développement montrent comment une clé exposée peut donner accès à des services sensibles; voir la documentation de sécurité et de gestion secrète d'APis peut vous aider à comprendre le problème, par exemple dans les guides de sécurité OpenAI: OpenAI - Sécurité.

L'appel à l'accès sur le marché noir est essentiellement économique et pratique. Un abonnement IA premium peut coûter des dizaines de dollars par mois et, lorsque plusieurs comptes sont nécessaires pour automatiser la fraude, tester ou échapper aux contrôles, l'achat déjà fourni accès est plus facile et moins cher que l'enregistrement et la vérification un par un. Dans les régions touchées par des sanctions ou des contraintes de paiement - comme la Russie, l'Iran ou la Corée du Nord - ces offres servent également de raccourci pour éliminer les obstacles d'accès, offrant des comptes prêts à l'emploi. Bref, la revente de l'accès réduit les frictions et élargit le public potentiel de ceux qui peuvent abuser de la technologie.

Une fois entre les mains d'acteurs malveillants, les capacités de ces plateformes multiplient l'impact de leurs opérations. Des outils génériques facilitent l'écriture en masse de courriels d'hameçonnage hautement crédibles, de scripts d'escroquerie, de contenu personnalisé pour l'ingénierie sociale et même de matériaux multimédias synthétiques qui permettent des supplantations plus sophistiquées. Europol met déjà en garde dans son évaluation des menaces contre l'utilisation croissante de l'IA pour automatiser et affiner les campagnes de fraude et d'hameçonnage: UE SOCTA 2025. De même, des rapports techniques tels que ceux de Palo Alto Networks décrivent comment les chaînes d'attaque intègrent le contenu généré par l'IA pour obtenir une plus grande précision dans la manipulation des victimes : Unité 42 - Rapport. Même les développements universitaires et les publications d'entreprises de l'IA, comme les rapports d'Anthropic sur la détection et l'atténuation des utilisations inappropriées, montrent que le secteur est conscient du problème : Anthropique - Rapport d'abus.

Ce flux commercial non seulement alimente les escroqueries, il facilite également les opérations techniques. Avec l'accès aux modèles de langue et aux outils de génération de code, les acteurs peu expérimentés peuvent automatiser des tâches complexes, créer une infrastructure d'attaque ou générer des exploits et des scripts plus rapidement. En outre, la possibilité d'acquérir un accès fragmenté ou « partagé » - lorsqu'un compte est utilisé par plusieurs acheteurs - complique la traçabilité et accroît la résilience des campagnes frauduleuses contre les blocs de points.

Devant ce scénario, les organisations ne sont pas sans défense. Il existe des mesures concrètes et pratiques qui réduisent considérablement le risque que leurs comptes d'AI soient compromis ou apparaissent sur les marchés illicites. Il s'agit notamment de forcer l'authentification multi-facteurs dans tous les comptes utilisés pour les projets d'affaires, de choisir des plans d'affaires et des environnements qui fournissent des contrôles administratifs et des dossiers d'affaires, et de gérer strictement les clés et les secrets qui relient les applications API. Il est également essentiel de surveiller les modes d'accès et les comportements inhabituels dans les services, de faire une rotation régulière des pouvoirs et de limiter l'utilisation de comptes partagés ou acquis en dehors des canaux officiels. Pour les guides pratiques et les recommandations de sécurité sur la gestion des clés et de l'accès, les pages d'aide aux fournisseurs et les manuels de bonnes pratiques de l'industrie sont des ressources utiles : Microsoft - MFA et authentification.

L'AI n'est plus facultative : le marché noir de l'accès menace les entreprises
Image générée avec IA.

La composante humaine n'est pas moins importante : informer et former les employés sur les dangers de l'utilisation de récits d'origine douteuse, de partage de titres de compétence ou d'utilisation de raccourcis qui promettent un « accès préférentiel » par des canaux informels. L'adoption de politiques de gouvernance pour l'utilisation de l'IV aide à préciser quels outils sont autorisés, quelles données peuvent être traitées dans des environnements publics et qui devraient rester dans des environnements contrôlés par l'organisation. En outre, l'intégration de la surveillance du marché souterrain dans les programmes de cyberintelligence d'entreprise vous permet de détecter les fuites de comptes, de clés ou de données avant qu'elles ne soient massivement exploitées; Flare offre des services de surveillance dans cette ligne, avec des exemples de constatations sur votre plateforme: exemple identifié par Flare.

L'évolution du problème pose également des défis d'ordre réglementaire et technique aux fournisseurs de services IA. Les concepteurs de ces plateformes intensifient leurs efforts pour détecter et atténuer les abus, améliorer les contrôles d'accès et fournir des capacités commerciales qui protègent mieux les organisations. Pourtant, une sécurité efficace exige une coordination entre les fournisseurs, le matériel de sécurité et les utilisateurs finals et une combinaison de contrôles techniques, de politiques claires et de surveillance active de l'écosystème numérique.

En substance, l'émergence d'un marché des comptes IA est un rappel d'une règle de sécurité classique : tout service de valeur stimulera son exploitation. La différence maintenant est l'ampleur et la vitesse avec lesquelles les modèles IA multiplient la capacité opérationnelle des acteurs malveillants. Si les entreprises et les institutions accordent la priorité à la protection de leur accès, éduquent leur personnel et adoptent des contrôles appropriés, elles seront en mesure de minimiser une grande partie de ce risque et de tirer parti des avantages de l'AI sans transformer leurs comptes en autres marchandises sur le marché illicite.

Couverture

Autres

Plus de nouvelles sur le même sujet.