Parmi les prévisions cyber pour 2025, les experts de Trend Micro mettent en garde contre une montée en puissance des attaques hautement personnalisées, rendues possibles par l’IA et la combinaison de jumeaux numériques
et de deepfakes.


Tandis que les experts de la cybersécurité, les RSSI et les cybercriminels sont engagés dans une lutte perpétuelle entre détection et évitement, les spécialistes de Trend Micro alertent sur les dangers de la combinaison des deepfakes et des jumeaux numériques. Selon eux, « Les deepfakes s’annoncent comme la plus grande menace liée à l’IA en raison de leur immense potentiel de détournement. Les criminels n’ont pas encore pleinement exploré leurs possibilités, mais nous prévoyons qu’ils utiliseront les deepfakes dans de nouvelles escroqueries et stratagèmes criminels en 2025 ».

Ces spécialistes prédisent que les arnaques populaires ou courantes reposant sur l’ingénierie sociale deviendront encore plus crédibles grâce aux deepfakes, tandis que les grands modèles de langage entraînés sur les informations publiques d’une personne (ses publications sur les réseaux sociaux, par exemple) pourront imiter son style d’écriture, ses connaissances et sa personnalité.

Des techniques de manipulation basées sur l’IA

« Ces techniques activées par l’IA permettent des usurpations d’identité dangereusement convaincantes visant des victimes peu méfiantes », préviennent-ils. Couplés à des vidéos ou des audios falsifiés et à des données biométriques compromises, ces jumeaux numériques pourraient être utilisés pour manipuler des proches, des collègues ou des partenaires professionnels dans des cas de fraude à l’identité.

Les deepfakes et l’IA permettront également de mener des attaques hyperpersonnalisées à grande échelle. Ces attaques pourraient améliorer les escroqueries de type compromission des entreprises (BEC) ou les fraudes impliquant de faux employés, identifier des victimes potentielles de pratiques comme le « Pig Butchering », attirer de nouvelles cibles vers des opérateurs humains dialoguant via des « personnalités » générées par des modèles de langage, et perfectionner la collecte de renseignements issus de sources ouvertes.
Le « Pig Butchering » (littéralement, « l’abattage du cochon ») est une méthode d’escroquerie en ligne qui tire son nom de l’analogie avec l’engraissement d’un cochon avant son abattage.

Orchestrer des escroqueries élaborées

Cette technique repose sur un processus méticuleux où les escrocs « engraissent » leurs victimes en établissant une relation de confiance ou en les amadouant sur une certaine période, avant de lancer les exploiter financièrement. Elle pourrait favoriser la création massive de faux profils en ligne, utilisés pour diffuser de fausses informations ou orchestrer des escroqueries, et développer des fonctionnalités avancées pour améliorer le succès
des cyberattaques.

Par ailleurs, ils mettent en garde contre les vulnérabilités liées à l’usage de l’IA. Les entreprises intégrant l’IA dans leurs activités devront ainsi se préparer à des menaces spécifiques. Parmi elles figurent l’exploitation des vulnérabilités des agents d’IA pour les manipuler et leur faire exécuter des actions nuisibles, les fuites involontaires d’informations générées par l’IA et l’utilisation abusive ou malveillante des ressources système par ces agents, pouvant entraîner des dénis de service.

Au-delà des menaces spécifiques à l’IA, Trend Micro alerte également sur des risques plus généraux, comme les vulnérabilités liées à la gestion et à la corruption de la mémoire, les chaînes d’exploits visant les API, les évasions de conteneurs, ainsi que l’exploitation de failles plus anciennes comme les scripts intersites (XSS) ou les injections SQL.
Une vulnérabilité dans un système adopté à grande échelle, comme une unité de commande électronique (ECU) dans un véhicule connecté, pourrait également entraîner des répercussions sur plusieurs modèles et fabricants.

Enfin, le rapport évoque les évolutions des attaques par rançongiciels. Les cybercriminels adaptent leurs stratégies face aux outils de détection et de réponse des endpoints. Ils cherchent à exécuter leurs chaînes d’attaques dans des environnements où ces outils sont absents, comme les systèmes cloud, les appareils mobiles ou l’IoT. Ils pourraient également désactiver les solutions antivirus et EDR, exploiter des techniques comme le BYOVD (Bring Your Own Vulnerable Driver), cacher des codes malveillants dans des chargeurs discrets ou contourner les mécanismes de détection via des redirections dans le sous-système Windows.