Un générateur d’IA piégé ⚠️

Author: Justine M. — · Updated:

Short summary: Je vous raconte. On clique sur une pub Facebook. On croit tester un super outil d’IA. En fait, on télécharge un malware. 1. L’appât : l’IA Kling AI, c’est l’appli qui transforme vos textes en images et vidéos. Lancée en juin 2024 par Kuaishou, elle revendique plus de 22 millions d’utilisateurs à fin avril 2025 […]

Quick overview

Site
tabbee.fr
Canonical URL
https://tabbee.fr/generateur-ia-piege-malware/
LLM HTML version
https://tabbee.fr/generateur-ia-piege-malware/llm
LLM JSON version
https://tabbee.fr/generateur-ia-piege-malware/llm.json
Manifest
https://tabbee.fr/llm-endpoints-manifest.json
Estimated reading time
2 minutes (118 seconds)
Word count
392

Key points

Primary visual

Un générateur d’IA piégé ⚠️
Main illustration associated with the content.

Structured content

Je vous raconte. On clique sur une pub Facebook. On croit tester un super outil d’IA. En fait, on télécharge un malware.

1. L’appât : l’IA

1. L’appât : l’IA

Kling AI, c'est l'appli qui transforme vos textes en images et vidéos. Lancée en juin 2024 par Kuaishou, elle revendique plus de 22 millions d’utilisateurs à fin avril 2025 .
On s’aperçoit que des cybercriminels se servent de ce buzz. Ils diffusent des publicités factices sur Facebook et LinkedIn.

2. Le piège : un faux média

2. Le piège : un faux média

Vous cliquez. Vous arrivez sur klingaimedia.com ou klingaistudio.com, clonés à l'identique .
On vous invite à générer une image ou une vidéo… puis on vous propose de télécharger un fichier "media.mp4.zip". En réalité, c’est un exécutable Windows camouflé avec une double extension et des caractères invisibles (Hangul Filler) .
Check Point a repéré plus de 70 publicités bidons depuis début 2025 .

© Check Point

3. Le malware : PureHVNC RAT

3. Le malware : PureHVNC RAT

Derrière ce ZIP, c’est PureHVNC RAT qui s'installe en douce. Un cheval de Troie d’accès à distance.
Selon PCrisk, il vole vos mots de passe, vos jetons de session, vos historiques de navigation et même vos données bancaires .
Netskope Threat Labs détaille une infection en plusieurs couches (PowerShell, JavaScript, AutoIt), conçue pour contourner les défenses .

4. Qui ? Pourquoi ?

4. Qui ? Pourquoi ?

Le groupe est suivi sous le nom UNC6032 par Mandiant (Google Cloud). Il tirerait ses racines du Vietnam .
Ils exploitent la folie de l’IA générative. Les victimes ? Tout le monde. Jusqu’à ce qu’il soit trop tard.

Moralité
On reste méfiant. 😉

  • On clique seulement sur le site officiel.
  • On évite les pubs trop alléchantes.
  • On garde son antivirus et son OS à jour.

C’est la règle d’or. 🛡️

Liens externes utiles

Liens externes utiles

Topics and keywords

Themes: Actualité, Internet

License & attribution

License: CC BY-ND 4.0.

Attribution required: yes.

Manifest: https://tabbee.fr/llm-endpoints-manifest.json

LLM Endpoints plugin version 1.1.2.