Il sextortion è arrivato. L'FBI annuncia un aumento di contenuti deepfake a scopo di estorsione
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125
Il sextortion è arrivato. L’FBI annuncia un aumento di contenuti deepfake a scopo di estorsione

Il sextortion è arrivato. L’FBI annuncia un aumento di contenuti deepfake a scopo di estorsione

Redazione RHC : 6 Giugno 2023 14:23

Il Federal Bureau of Investigation (FBI) sta mettendo in guardia il pubblico sui contenuti deepfake generati dall’intelligenza artificiale creati per schemi di sextortion. “I progressi tecnologici migliorano continuamente la qualità, la personalizzazione e l’accessibilità della creazione di contenuti abilitati per l’intelligenza artificiale (AI)”, secondo l’FBI. 

I deepfake vengono creati prendendo contenuti regolari e, per la maggior parte, non dannosi e manipolandoli per creare qualcosa di più sinistro, ha spiegato l’FBI.  L’agenzia ha affermato di aver ricevuto segnalazioni da vittime, inclusi bambini e adulti non consenzienti, le cui foto o video sono stati alterati e trasformati in contenuti espliciti. 

“Le foto o i video vengono poi diffusi pubblicamente sui social media o sui siti Web pornografici, allo scopo di molestare le vittime attraverso schemi di sextortion”, ha affermato l’agenzia in un annuncio di servizio pubblico.  

Cosa si intende per contenuto esplicito? 


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Si tratta di quei contenuti che prendono il contenuto di una persona dagli account dei social media, su Internet trasformando quel contenuto in foto o video “a tema sessuale”, noto anche come contenuto esplicito. Questo tipo di immagini sembrano reali e saranno poi diffuse sui social media o altri forum pubblici o persino siti Web pornografici, ha affermato l’FBI. 

“Molte vittime, tra cui minorenni, non sono consapevoli che le loro immagini sono state copiate, manipolate e diffuse fino a quando non sono state portate alla loro attenzione da qualcun altro”, secondo l’FBI.  Una volta che questo tipo di contenuto viene pubblicato su Internet, è molto difficile recuperarlo. 

E in alcuni casi, queste immagini che sono state alterate verranno rispedite direttamente alla vittima per estorsione o per molestia. 

Cos’è il Sextortion e cosa si intende per molestia? 

Quando si parla di sextortion si intende inviare ad una vittima foto o video sessualmente espliciti di se stessa, minacciandola poi di condividerli pubblicamente o con la famiglia e gli amici della vittima qualora non avvenga un pagamento o per banale molestia. 

Ciò può accadere anche dopo che una vittima potrebbe aver scoperto contenuti alterati di se stessa online prima di essere contattata direttamente, e quindi tenta di farli rimuovere dall’autore del reato. 

“Le motivazioni chiave per questo sono il desiderio di più contenuti illeciti, guadagni finanziari o bullismo e molestie verso gli altri”, secondo l’FBI.  L’FBI ha registrato un aumento significativo degli schemi di sextortion dall’aprile 2023.  

Suggerimenti dell’FBI per evitare schemi di sextortion

L’FBI esorta il pubblico a prestare attenzione quando si pubblicano o si inviano messaggi diretti a foto, video e informazioni su social media, app di appuntamenti e altri siti online. Sebbene apparentemente innocui quando vengono pubblicati o condivisi, le immagini e i video possono fornire nelle mani di malintenzionati. I progressi nella tecnologia offrono nuove opportunità per gli attori malintenzionati per prendere di mira le vittime.

L’FBI raccomanda al pubblico di considerare quanto segue quando si condividono contenuti (ad es. foto e video) o si interagisce con persone online:

  • Monitora l’attività online dei bambini e porta loro attenzione sui rischi associati alla condivisione di contenuti personali
  • Usa discrezione quando pubblichi immagini, video e contenuti personali online, in particolare quelli che includono bambini o le loro informazioni.
    • Immagini, video o informazioni personali pubblicate online possono essere acquisite, manipolate e distribuite da malintenzionati a tua insaputa o senza il tuo consenso.
    • Una volta che il contenuto è condiviso su Internet, può essere estremamente difficile, se non impossibile, rimuoverlo una volta che è stato diffuso o pubblicato da altre parti.
  • Esegui frequenti ricerche online di informazioni sui tuoi figli (ad es. nome completo, indirizzo, numero di telefono, ecc.) per aiutare a identificare l’esposizione e la diffusione di informazioni personali su Internet.
  • Applica le impostazioni sulla privacy agli account dei social media, inclusa l’impostazione dei profili e degli elenchi di amici come privati, per limitare l’esposizione pubblica di foto, video e altre informazioni personali.
  • Prendi in considerazione l’utilizzo dei motori di ricerca e della ricerca inversa delle immagini per individuare foto o video che sono circolati su Internet a tua insaputa.
  • Prestare attenzione quando si accettano richieste di amicizia, si comunica, si partecipa a conversazioni video o si inviano immagini a persone che non si conoscono personalmente. Fai particolare attenzione alle persone che ti chiedono immediatamente o ti fanno pressione per fornirli. Questi elementi potrebbero essere catturati, registrati, manipolati, condivisi a tua insaputa o senza il tuo consenso e utilizzati per sfruttare te o qualcuno che conosci.
  • Non fornire a persone sconosciute o sconosciute denaro o altri oggetti di valore. Il rispetto di attori malintenzionati non garantisce che le tue foto o i tuoi contenuti sensibili non vengano condivisi.
  • Usa discrezione quando interagisci online con persone conosciute che sembrano agire al di fuori del loro normale modello di comportamento. Gli account dei social media compromessi possono essere facilmente manipolati da attori malintenzionati per ottenere la fiducia di amici o contatti per ulteriori schemi o attività criminali.
  • Proteggi i social media e altri account online utilizzando password o passphrase complesse e autenticazione a più fattori.
  • Esamina le politiche sulla privacy, la condivisione dei dati e la conservazione dei dati di piattaforme, app e siti Web di social media prima di caricare e condividere immagini, video o altri contenuti personali.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Immagine del sito
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Di Redazione RHC - 05/12/2025

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Immagine del sito
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Di Redazione RHC - 05/12/2025

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...

Immagine del sito
Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi
Di Redazione RHC - 04/12/2025

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Immagine del sito
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Di Redazione RHC - 04/12/2025

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...