Des pirates détournent Google Gemini for Workspace pour diffuser des emails aux contenus malveillants dissimulés

Des cybercriminels ont récemment détourné l’outil d’intelligence artificielle Google Gemini intégré à Workspace afin de diffuser des courriels malveillants contenant des messages dissimulés, exploitant ainsi les fonctionnalités avancées de la plateforme pour contourner les systèmes de sécurité traditionnels.
Tl;dr
- Une faille permet à des hackers de manipuler les résumés de l’IA Gemini.
- Du code malveillant caché dans les emails via HTML/CSS.
- Google travaille sur le sujet, aucune attaque signalée, pour le moment.
Une faille technique expose Google Gemini à la manipulation
Depuis peu, une vulnérabilité de taille met en lumière les limites de la solution d’intelligence artificielle intégrée dans la suite Workspace de Google, baptisée Gemini. Selon les révélations du média spécialisé Bleeping Computer, des attaquants seraient capables d’insérer des instructions malicieuses dans des e-mails, à l’aide de techniques aussi discrètes qu’efficaces. Les cybercriminels exploitent un subterfuge : intégrer dans le corps du message un texte invisible pour l’utilisateur, camouflé grâce au code HTML et CSS (taille de police zéro, couleur blanche), afin de tromper l’IA lors de la génération automatique de résumés.
L’illusion parfaite : quand le phishing s’invite chez Gemini
La méthode ne laisse que très peu de traces. L’absence de pièces jointes suspectes ou de liens évidents permet à ces e-mails piégés d’échapper sans difficulté aux radars des meilleurs antivirus. Résultat : lorsqu’un utilisateur sollicite un résumé via Gemini, le programme obéit aveuglément aux directives cachées, redirigeant parfois vers des sites frauduleux ou affichant de fausses alertes. Cette confiance accordée à l’outil – désormais bien implanté dans les usages professionnels – devient alors une faiblesse exploitable.
Des tentatives répétées et des parades en gestation
Les attaques par « prompt injection » n’en sont pas à leur coup d’essai. Malgré diverses mesures déployées pour limiter ces détournements, la technique continue de fonctionner sur certains modèles d’IA. Interrogée sur ses mesures défensives, un porte-parole de Google a indiqué se concentrer sur le déploiement progressif de correctifs et a assuré n’avoir détecté aucun cas réel d’exploitation « dans la nature » jusqu’à présent.
Pistes pour renforcer la sécurité des utilisateurs
Pour prévenir ce type d’abus, Figueroa, responsable du programme GenAI Bug Bounty chez Mozilla, préconise plusieurs approches :
- Désactiver ou neutraliser tout contenu masqué au sein des messages.
- Mieux filtrer les résumés comportant des éléments sensibles comme des URLs ou numéros suspects.
- Sensibiliser les équipes IT à ce genre d’attaques furtives.
Dans l’attente d’une mise à jour officielle par Google, rester vigilant face aux résumés générés par Gemini s’impose : derrière une apparence anodine peut se dissimuler une menace bien réelle.