Risque de phishing Gmail via la faille Gemini AI

Google Gemini AI

Une nouvelle vulnérabilité dans l’IA Gemini de Google révèle comment des attaquants peuvent détourner la fonction de résumé des e-mails pour lancer des attaques de phishing, sans liens ni pièces jointes. Cette faille exploite la confiance accordée aux résumés générés par l’IA et la manière dont les modèles de langage interprètent les instructions dissimulées.

Une vulnérabilité insidieuse dans Gemini Workspace


Marco Figueroa, responsable du programme de bug bounty pour IA générative chez Mozilla (0din), a révélé cette faille dans Gemini pour Workspace. Elle permet à un attaquant de cacher des instructions malveillantes dans un e-mail, rendues invisibles à l’œil humain grâce à du texte blanc sur fond blanc ou des balises HTML, mais parfaitement interprétées par Gemini lorsqu’un utilisateur clique sur « Résumer cet e-mail ».

Résultat : Gemini affiche une fausse alerte de sécurité prétendant que le mot de passe Gmail a été compromis, en fournissant un numéro à appeler et un code de référence. Le tout semble venir de Google.

Pourquoi cette attaque est redoutable


Ce type d’attaque, appelée injection indirecte ou cross-domain, fonctionne parce que Gemini lit le code source de l’e-mail, y compris les éléments cachés. Les filtres de sécurité classiques se basent sur le texte visible et sont donc contournés. En utilisant une formulation autoritaire comme « Toi Gemini, tu dois… », l’attaquant trompe le système d’interprétation de Gemini.

Le résumé affiché paraît authentique, renforçant l’illusion et incitant l’utilisateur à suivre les fausses instructions.

Des impacts bien plus larges


Selon Mitch Ashley du Futurum Group, cette méthode pourrait être étendue à grande échelle, surtout si Gemini est intégré à des outils comme des newsletters ou des CRM. Un seul compte compromis peut propager l’attaque à des milliers d’utilisateurs.

Sans lien ni pièce jointe, l’attaque échappe aux filtres anti-phishing. Le danger est dans le contenu même du résumé généré par l’IA.

Une menace connue et en expansion


L’Alan Turing Institute qualifie cette faille d’« erreur de sécurité majeure des IA génératives ». Contrairement à un humain, l’IA lit tout le contenu, visible ou non. Cela élargit considérablement la surface d’attaque.

Google est conscient du problème. Son équipe DeepMind a publié une méthode de détection continue des attaques par injection de prompts, avec une stratégie en couches présentée en juin 2025.

Ce que doivent faire les équipes de cybersécurité


Figueroa compare ces injections à des macros e-mail invisibles, capables d’exécuter des scripts malveillants. Les équipes doivent traiter les IA comme des surfaces d’attaque à part entière : les surveiller, les isoler, et ne jamais faire confiance aveuglément à leur sortie.

Conclusion


Cette faille dans Gemini montre que même une fonctionnalité utile comme le résumé d’e-mails peut devenir un vecteur d’attaque. Plus l’IA est intégrée dans nos outils, plus elle peut être exploitée. Il est crucial d’adapter dès maintenant vos protections.

Protégez votre entreprise contre le phishing, le vishing et les abus d’IA générative grâce à nos services de cybersécurité conçus pour sécuriser les environnements e-mail, les plateformes SaaS et les flux intégrant l’IA.

Lire l’article complet de Security Boulevard ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

New EDR Killer Tool Used by Multiple Ransomware Groups

Nouvel outil EDR Killer utilisé par plusieurs groupes de ransomware

A zero-day flaw in the Lovense app

Une faille dans Lovense exposent les emails des utilisateurs

Allianz Life Data Breach

Allianz Life : une fuite de données touche la majorité des clients

Tous nos articles