
Redazione RHC : 21 Luglio 2025 17:12
L’ultima ricerca Trend Micro rivela come i cybercriminali utilizzino piattaforme e strumenti basati sull’intelligenza artificiale per lanciare attacchi pronti all’uso
Milano, 15 luglio 2025 – Gli strumenti di intelligenza artificiale generativa sono sempre più potenti, convenienti e accessibili e i cybercriminali li utilizzano ormai in ogni tipologia di attacco, dalle frodi aziendali alle estorsioni e furti di identità.Lo rivela “Deepfake it ‘til You Make It: A Comprehensive View of the New AI Criminal Toolset“, l’ultima ricerca Trend Micro, leader globale di cybersecurity.
Lo studio illustra la portata e la maturità che hanno raggiunto i deepfake in ambito cybercriminale. Questa minaccia, dopo l’iniziale momento di hype, è diventata una tattica comune per gli attaccanti, che sono riusciti a mettere in dubbio la fiducia nel mondo digitale, esponendo le aziende a nuovi rischi e accelerando i modelli di business criminali.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference.  Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. 
 
 Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.  | 
“L’utilizzo dell’intelligenza artificiale nella creazione di asset media non è più un rischio futuro, ma una minaccia reale alle imprese. Abbiamo rilevato molti casi di manager impersonati da malintenzionati, processi di selezione del personale compromessi e difese in ambito finanziario aggirate con sorprendente facilità. Questa ricerca vuole anche essere un avvertimento: le aziende devono essere preparate per la nuova era dei deepfake, il rischio è rimanere inesorabilmente indietro. Viviamo in un mondo dove non tutto ciò che vediamo può essere vero e la fiducia digitale deve essere ricostruita dalle fondamenta”. Afferma Salvatore Marcis, Country Manager di Trend Micro Italia.
Lo studio rivela che i cybercriminali non hanno bisogno di competenze tecniche per lanciare un attacco, ma utilizzano piattaforme che generano video, audio e immagini pronti all’uso. Questi strumenti sono pensati appositamente per creare deepfake realistici in grado di ingannare aziende e organizzazioni: sono economici, facili da utilizzare e incredibilmente capaci di oltrepassare i sistemi per la verifica delle identità e i controlli di sicurezza.
La ricerca sottolinea come l’ecosistema cybercriminale sia in continua crescita e gli attaccanti, grazie a queste piattaforme, siano in grado di eseguire truffe convincenti:
Nell’underground cybercriminale si possono trovare tutorial, toolkit e servizi che aiutano a semplificare queste operazioni, ad esempio manuali che illustrano come aggirare le procedure di onboarding passo dopo passo, o strumenti plug-and-play per lo scambio e la modifica di volti. La barriera all’ingresso dovuta alle competenze tecniche è ormai molto bassa.
Le truffe alimentate dai deepfake sono sempre più frequenti e complesse, le aziende hanno il dovere di organizzarsi proattivamente per ridurre al minimo l’esposizione al rischio e proteggere persone e processi. Una corretta strategia aziendale include percorsi formativi sui rischi di social engineering, la revisione dei processi di autenticazione e soluzioni per il rilevamento di media sintetici.
Ulteriori informazioni sono disponibili a questo link
Redazione
Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...