New Bluekit phishing service includes an AI assistant, 40 templates

1 minute de lecture

Mis à jour :

Bluekit : Une plateforme de phishing “tout-en-un” dopée à l’IA

Bluekit est une nouvelle plateforme de phishing automatisée qui facilite la création de campagnes malveillantes en intégrant l’IA générative et une gestion centralisée du cycle de vie des attaques. Bien que ses capacités d’IA soient encore en phase expérimentale, l’outil démocratise l’accès à des cyberattaques sophistiquées pour des acteurs peu expérimentés.

Points clés :

  • Assistance par IA : Intégration de modèles comme GPT-4.1, Claude, Llama et Gemini pour automatiser la rédaction de courriels de phishing.
  • Polyvalence : Plus de 40 modèles ciblant des services variés (messageries, cloud, GitHub, plateformes crypto comme Ledger).
  • Gestion complète : Plateforme centralisée gérant l’achat de domaines, la configuration des pages, le filtrage de sécurité (blocage VPN/proxy) et le monitoring en temps réel des victimes.
  • Exfiltration : Les données volées (identifiants, cookies, sessions) sont transmises via Telegram.
  • Évolution : L’outil est en développement actif et reçoit des mises à jour fréquentes, augmentant sa dangerosité.

Vulnérabilités : L’article ne mentionne pas de CVE spécifique, car il s’agit d’un service (Phishing-as-a-Service) exploitant des vecteurs d’ingénierie sociale et non une vulnérabilité logicielle précise.

Recommandations :

  • Sensibilisation : Former les utilisateurs à repérer les courriels de phishing, même ceux générés par IA, en restant vigilants face aux structures de messages génériques.
  • Sécurité des accès : Généraliser l’authentification multifacteur (MFA), de préférence basée sur des clés matérielles (FIDO2), pour contrer le vol de sessions et de cookies.
  • Filtrage réseau : Renforcer les politiques de sécurité pour identifier et bloquer les accès provenant de domaines récemment enregistrés ou de services de proxy suspects utilisés par les kits de phishing.
  • Surveillance : Surveiller les accès suspects aux services cloud et développeur, particulièrement lorsque des comportements de connexion anormaux sont détectés depuis des zones géographiques inhabituelles.

Source