phishing machine learning

Phishing : le Machine Learning peut créer des URL d’hameçonnage indétectables

Le phishing peut désormais gagner en efficacité grâce au Machine Learning. Des chercheurs de Cyxtera Technologies sont parvenus à créer un algorithme capable de créer des URL d'hameçonnage impossibles à détecter par les systèmes de défense.  

Le hameçonnage, aussi appelé Phishing, est une technique de cybermalveillance couramment employée. Elle consiste à faire passer une page web pour un site web existant, afin de soutirer des informations aux internautes peu méfiants. La plupart du temps, toutefois, ces URL frauduleuses peuvent être automatiquement détectées et bloquées par des algorithmes et des blacklists. Depuis peu, l'intelligence artificielle permet même aux systèmes de défense de détecter les URL de phishing avec une précision de 98,7%.

Cependant, si l'IA peut être utilisée pour la cyberdéfense, elle peut aussi être employée comme une arme pour la cyberattaque. C'est ce qu'a voulu prouver l'entreprise floridienne de cybersécurité Cyxtera Technologies en créant  un logiciel de Machine Learning capable de créer des URL de hameçonnage impossibles à détecter pour les systèmes de défense actuels.

Les URL générées par l'intelligence artificielle de Cyxtera, nommée DeepPhish, parviennent à se faire passer pour des pages d'identification légitimes de sites web existants. Ces pages sont alors en mesure de récupérer les identifiants des utilisateurs floués.

Pour créer ce logiciel, Cyxtera a inspecté plus d'un million d'URL en provenance de la base de données Phishtank. Les scientifiques sont parvenus à identifier trois systèmes de création de pages frauduleuses différents. Ces adresses ont été utilisées pour nourrir un algorithme de détection de phishing basé sur l'IA, afin de mesurer avec quelle efficacité les URL peuvent contourner le système. Sur 1007 URL, seules 7 ont été capables de contourner le système.

Phishing : le Machine Learning peut être utilisé pour la défense, mais aussi pour l'attaque

machine learning attaque défense

Par la suite, les informations ont été utilisées pour nourrir un réseau LSTM afin de lui permettre de comprendre la structure générale des URL malicieuses et d'en extraire des caractéristiques. En se basant sur les URL capables de contourner la défense, des phrases ont été créées et encodées dans un vecteur. Le réseau LSTM a utilisé ce vecteur pour s'entraîner à prédire le prochain caractère en fonction du précédent.

Au fil du temps, le réseau a appris a créer des URL similaires à celles avec lesquelles il avait été nourri. Sur 1007 URL créées par DeepPhish, 210 sont parvenus à contourner les systèmes de défense. Le taux d'efficacité est donc passé de 0,69% à 20,90%.

Cette expérience de Cyxtera démontre l'importance de mettre en place des systèmes de défense basés sur l'intelligence artificielle, avant que les cybercriminels n'utilisent cette technologie à leur avantage.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *