Titre : Les astuces pour tromper les LLM se multiplient : comment s’en protéger ?
Les LLM (Logiciels de Lecture de Mail) sont de plus en plus utilisés pour gérer les emails entrants dans les entreprises. Cependant, certains individus malveillants cherchent à duper ces logiciels afin de contourner les mesures de sécurité mises en place. Les méthodes pour tromper les LLM se multiplient et il est important de savoir comment s’en protéger.
Voici les différentes techniques utilisées pour duper les LLM et les moyens de s’en prémunir.
1. Les phrases longues sans ponctuation
Certains hackers utilisent des phrases très longues, sans ponctuation, dans l’objet du mail ou dans le corps du message. Ces techniques sont utilisées pour tromper les LLM qui se basent sur la longueur et la complexité du texte pour déterminer s’il s’agit d’un spam ou d’un message légitime. Pour se protéger contre ces attaques, il est conseillé de configurer les LLM pour qu’ils filtrent les emails en fonction de leur contenu et non de leur longueur.
2. Les caractères Unicode invisibles
Les caractères Unicode invisibles sont des caractères spéciaux qui ne sont pas visibles à l’œil nu mais qui peuvent être interprétés par les ordinateurs. Les pirates peuvent insérer ces caractères dans le sujet ou le corps du message pour tromper les LLM. Pour éviter cela, il est recommandé de configurer les LLM pour qu’ils détectent et bloquent les caractères Unicode invisibles.
3. Le re-taillage d’images
Certains hackers utilisent également des images redimensionnées pour tromper les LLM. En effet, les LLM peuvent être configurés pour bloquer les images en pièces jointes, mais ils peuvent être déjoués en redimensionnant l’image pour qu’elle soit considérée comme du texte. Pour se protéger contre cette technique, il est préférable de configurer les LLM pour qu’ils bloquent les images en pièces jointes, quelle que soit leur taille.
4. Les liens frauduleux
Les liens frauduleux sont souvent utilisés pour rediriger les utilisateurs vers des sites malveillants ou pour collecter des informations personnelles. Les LLM peuvent être configurés pour bloquer les liens suspects, mais certains hackers utilisent des techniques pour contourner ces mesures de sécurité. Pour éviter de tomber dans le piège des liens frauduleux, il est recommandé de ne pas cliquer sur les liens suspects et de vérifier l’adresse du site avant de fournir des informations personnelles.
En conclusion, les méthodes pour duper les LLM se multiplient et il est important de prendre des mesures pour s’en protéger. En configurant correctement les LLM et en sensibilisant les utilisateurs aux risques liés aux emails frauduleux, les entreprises peuvent limiter les risques d’attaques et protéger leurs données sensibles. N’hésitez pas à contacter des experts en sécurité informatique pour vous aider à mettre en place les mesures adéquates pour protéger votre entreprise contre les attaques de phishingHameçonnage par emails frauduleux imitant un service officiel. Email se faisant passer pour votre banque. PhishTank.