Vibercrime

Vibercrime, l’IA générative dans l’underground de la cybercriminalité

Le même modèle qu’une équipe de sécurité interroge pour auditer son code peut se retrouver, quelques heures plus tard, entre les mains de quelqu’un à la recherche d’une vulnérabilité dans ce code pour le revendre. Les Frontier LLM sont devenus des outils opérationnels à la fois dans les SOC des entreprises et dans les canaux Telegram de cybercriminalité. Ils sont utilisés pour générer des correctifs et réaliser du fuzzing sémantique, mais aussi pour écrire des malwares adaptatifs, automatiser la rétro-ingénierie des binaires et créer des campagnes de phishing difficiles à détecter.

Un article rédigé par des chercheurs du Cambridge Cybercrime Center introduit deux termes qui entreront dans le vocabulaire opérationnel de la cybersécurité.

Le premier est Vibercrime, contraction de « vibe coding » et de « crime », et décrit l’adoption généralisée d’assistants de programmation conversationnelle par des cybercriminels ayant des compétences techniques faibles ou moyennes.

Le second est Stand-Alone Complex, une expression empruntée à l’anime Fantôme dans le Shell, qui indique le scénario, encore hypothétique aujourd’hui, d’un véritable gang-in-a-box, toute une opération criminelle automatisée de bout en bout grâce à des agents IA.

Vibercriminalité : la réalité observée dans les forums

Le Vibe coding est une pratique de programmation assistée dans laquelle l’utilisateur décrit en langage naturel le résultat qu’il souhaite obtenir et laisse le modèle génératif produire le code nécessaire. Les compétences techniques requises sont drastiquement réduites : l’utilisateur explique ce qu’il souhaite réaliser et la machine interprète et écrit le code.

Les travaux du Cambridge Cybercrime Center représentent l’une des premières tentatives systématiques d’étudier l’adoption réelle de l’IA générative dans le milieu criminel, sur la base d’un ensemble de données de plus de 97 000 messages extraits de la base de données CrimeBB. Le choix méthodologique est intéressant car les chercheurs partent de l’observation de ce que font réellement les acteurs criminels dans leurs espaces de discussion publics, en utilisant ce matériel comme source primaire au lieu de s’appuyer sur des extrapolations dérivées d’expériences en laboratoire.

L’adoption de l’IA générative dans la cybercriminalité est fragmentée, en moyenne inefficace et concentrée sur des niches déjà hautement automatisées. Les principales applications concernent des systèmes de revenus passifs à faible profit et des formes banales de fraude.

L’analyse révèle un tableau moins inquiétant que prévu. La catégorie d’acteurs qui, selon les prédictions les plus répandues, auraient dû le plus bénéficier de l’IA générative, à savoir les dérapages (les newbies, les script-kiddies), est en pratique peu intéressée ou peu capable d’exploiter réellement ces outils. Des utilisateurs de forum plus expérimentés expliquent aux criminels potentiels que le vibe coding produit un code inefficace lorsque la personne qui l’utilise est incapable de le lire.

Pour déboguer, vous devez savoir quoi rechercher ; pour demander des corrections intelligentes au modèle, vous devez connaître le domaine.

Les cybercriminels expérimentés, quant à eux, exploitent les assistants IA pour accélérer et affiner le développement de logiciels malveillants. L’impact sur les délais de production est énorme et amplifie considérablement leur potentiel offensif.

Dark AI : l’ascension et la chute de la promesse

Une grande partie des conversations sur les forums concernaient ce qu’on appelle LLM maléfiquemodèles de langage jailbreakés, sans filtres éthiques et formés sur des ensembles de données spécifiques à la cybercriminalité. WormGPT, FraudGPT, KawaiiGPT et MalTerminal sont quelques-unes des marques qui circulent sur les chaînes BreachForums et Telegram.

Beaucoup de ces outils sont abandonnés au bout de quelques mois lorsqu’ils font l’objet d’une exposition médiatique excessive. De nombreux LLM Evil sont en fait des wrappers sur des modèles grand public comme Grok de xAI et Mixtral de Mistral, sur lesquels des techniques de jailbreak connues sont appliquées.

Les chercheurs de Cambridge rapportent que les mêmes développeurs d’un Evil LLM très médiatisé, dans un message d’adieu sur le forum, ont admis que leur produit utilisait l’API OpenAI et que n’importe qui pouvait obtenir des résultats similaires ou meilleurs avec les techniques de jailbreak déjà documentées sur ChatGPT.

Les discussions sur les forums autour de ces outils, après avoir culminé entre 2023 et 2024, sont en déclin. Les conversations se sont déplacées vers le jailbreak des modèles grand public légitimes, mais les invites utiles durent de moins en moins, souvent seulement une semaine.

Les garde-fous des modèles propriétaires fonctionnent et, dans une certaine mesure, représentent un moyen de dissuasion contre la cybercriminalité. Les modèles Frontier ne sont cependant pas le seul outil disponible : la qualité des modèles open source plus petits, faciles à exécuter sur des machines relativement bon marché, a atteint des sommets considérables.

DeepSeek v4, dans sa version Flash, par exemple, peut même fonctionner localement sur un ordinateur portable haut de gamme et possède des capacités de développement et d’analyse logicielles extraordinaires, presque comparables aux modèles frontières. Avec ces modèles locaux, il est beaucoup plus facile d’obtenir un soutien dans les activités criminelles.

Le cas anthropique et le fantôme du complexe autonome

En novembre 2025, Anthropic a publié un rapport sur la première campagne de cyberespionnage orchestrée par l’IA. Le groupe, labellisé GTG-1002 et attribué avec une grande confiance à un acteur étatique chinois, aurait utilisé Claude Code pour attaquer une trentaine d’organisations mondiales, notamment des entreprises technologiques, des institutions financières et des agences gouvernementales. Selon Anthropic, l’IA gérerait de manière autonome 80 à 90 % des opérations tactiques.

Plusieurs rapports similaires ont été publiés au cours de la même année. Ces cas démontrent qu’il existe déjà des agents d’IA capables d’orchestrer des attaques complexes de bout en bout, et c’est exactement le scénario Stand-Alone Complex décrit par les chercheurs de Cambridge.

Cependant, plusieurs chercheurs indépendants ont démystifié le récit d’Anthropic. Dan Goodin, debout Ars Technicaa publié une contre-analyse notant que l’IA hallucinait des informations d’identification inexistantes, identifiait les informations accessibles au public comme des « découvertes critiques » et produisait des résultats qui nécessitaient une validation humaine constante. Malgré cela, le scénario Stand-Alone Complex semble désormais tout droit sorti de la science-fiction : il est encore rare et marginalement efficace, mais il existe et continue de s’améliorer à mesure que les capacités des modèles d’IA progressent.

Où l’IA entre réellement dans la cybercriminalité

L’étude identifie précisément les domaines dans lesquels l’IA générative modifie les pratiques criminelles. Il s’agit déjà de niches hautement automatisées, dans lesquelles l’IA intensifie les dynamiques de saturation préexistantes.

Les producteurs de contenu spam, qui génèrent des sites à monétiser via la publicité ou redirigent le trafic vers des stratagèmes frauduleux, ont intégré les LLM dans leurs flux de travail. Les articles entièrement générés par l’IA sont insérés dans des modèles pré-packagés pour saturer les niches à faible concurrence. Le problème, signalé par les acteurs eux-mêmes dans les forums, est que Google pénalise de manière agressive les contenus purement synthétiques. La pratique gagnante est hybride : l’humain écrit un paragraphe, l’IA le développe.

Les escroqueries amoureuses et la vente de contenus sexuels frauduleux comptent parmi les domaines les plus expérimentaux. Le clonage vocal est utilisé pour instaurer la confiance, les deepfakes pour contourner les systèmes de vérification vidéo. L’un des acteurs cités dans l’étude décrit une opération complète : un compte social avec des données et des photos générées artificiellement, clonage de voix en temps réel pour les messages vocaux et vidéos deepfakes pour vérification demandée par les victimes.

Le domaine le plus préoccupant est cependant la génération d’images intimes non consensuelles. L’étude documente les annonces publiées sur les forums, avec des prix commençant à 1 $ par image, pour des services de « nudification » à la demande.

Une controverse impliquant Grok début 2026, dans laquelle la fonction de génération d’images produisait du contenu sexualisé non consensuel représentant de vraies personnes, a conduit à des appels à l’interdiction de la plateforme. Le fait même qu’il existe des services payants pour contourner les garde-fous confirme que les restrictions des modèles traditionnels créent une asymétrie des coûts : ceux qui veulent obtenir certains résultats doivent les payer, car les produire eux-mêmes demande des compétences techniques et du temps.

Vibercriminalité dans l’entreprise

Les données italiennes sont conformes au scénario international. En 2025, la Police Postale a géré plus de 27 000 cas de cybercriminalité économico-financière, soit une forte augmentation par rapport aux années précédentes. Des vidéos deepfake dans lesquelles des personnalités publiques telles que Carlo Cracco ou Joe Bastianich semblent promouvoir des investissements frauduleux circulent massivement.

La Banque d’Italie a signalé les premiers cas italiens de clonage de voix utilisé pour usurper l’identité d’opérateurs bancaires ou de membres de la famille, dans le but d’obtenir des OTP et de vider des comptes.

Le premier vecteur d’attaque est le phishing, dont le contenu et la forme ne permettent pas de distinguer les communications légitimes. La traduction automatique via LLM a éliminé le principal signal visuel permettant aux employés d’identifier une tentative de fraude. Il en va de même pour les campagnes ciblées phishing: Le modèle peut analyser le profil LinkedIn public d’un cadre et produire un e-mail personnalisé crédible pour une attaque Business Email Compromise (BEC) en quelques minutes.

Le clonage vocal est désormais accessible à toute personne disposant de trente secondes d’enregistrement de la voix cible et de quelques euros à dépenser en services commerciaux. Un appel téléphonique qui semble provenir du PDG, demandant un virement bancaire urgent pour une négociation confidentielle, est un scénario réaliste pour les entreprises de toutes tailles.

Des contre-mesures organisationnelles existent et incluent l’introduction d’un protocole de double vérification pour toute demande de paiement dépassant un certain seuil, utilisant des canaux de confirmation différents de celui d’où provient la demande. Le problème est que la mise en œuvre de ces techniques est encore lente et que de nombreuses entreprises sous-estiment la possibilité d’être confrontées à un accident coûteux.

Vous devez également faire attention au code vulnérable produit en interne. Ceux qui adoptent des outils d’IA générative pour accélérer le développement d’applications internes introduisent dans leur périmètre du code présentant un taux de vulnérabilité important. Le problème devient complexe si l’on considère que ces logiciels gèrent souvent les données clients, les processus d’authentification, les intégrations avec des systèmes tiers. Une vulnérabilité dans une application interne apparemment anodine peut devenir le vecteur d’une exfiltration de données.

Promesses, craintes et scénarios futurs

L’étude citée au début se termine par un message essentiellement optimiste. L’adoption de l’IA générative dans la cybercriminalité clandestine a jusqu’à présent été fragmentaire et peu transformatrice. Les pratiques cybercriminelles les plus impactantes restent fondamentalement les mêmes, même si l’on constate des gains d’efficacité qui tendront à devenir de plus en plus significatifs. Les compétences techniques spécialisées en matière de piratage restent cruciales : des scripts préemballés et des actifs réutilisés circulent toujours dans le milieu criminel discret.

Ce qui nécessite aujourd’hui des compétences en configuration pour intégrer un modèle agent dans un framework offensif pourrait cependant devenir disponible sous forme de packages prêts à l’emploi d’ici douze mois. Les modèles open source auto-hébergés éliminent toute surveillance des fournisseurs et commencent à fonctionner à proximité des modèles frontières. C’est dans cette direction que le risque se dirige : les LLM puissants s’éloignent des plateformes capables d’endiguer leurs utilisations criminelles.

Les plateformes qui fondent leur modèle économique sur la publicité display évoluent rapidement en réponse au déplacement du trafic des moteurs de recherche vers les chatbots. Pour la cybercriminalité, cela signifie que les compétences accumulées dans la manipulation des systèmes de classement de Google tendent à tenter d’influencer les réponses des chatbots traditionnels, un domaine qui Génératif Moteur Optimisation explore également ses applications légitimes.

Vibercriminalité pour les entreprises

Pour les entreprises, l’approche la plus judicieuse sur le plan opérationnel consiste à gérer l’IA générative comme n’importe quel nouvel outil de production : avec des politiques claires, des contrôles proportionnés aux risques et une formation continue. La Vibercrime existe, le complexe autonome reste une rare exception, et la plupart des attaques qui frappent réellement votre entreprise ne seront rien de plus que des versions améliorées des problèmes habituels.