Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Cyber Offensive Fundamentals 320x200 1
Il Passaporto italiano è il secondo documento maggiormente preso di mira dai criminali informatici

Il Passaporto italiano è il secondo documento maggiormente preso di mira dai criminali informatici

20 Novembre 2023 07:30

L’azienda Onfido pubblica il nuovo rapporto 2024 sulle frodi di identità, rivelando un incredibile aumento delle frodi deepfake e altre tendenze e raccomandazioni in materia di sicurezza:

  • Gli attacchi tramite video spoof rappresentano ora l’80% degli attacchi alle difese biometriche;
  • I falsi digitali sono aumentati di 5 volte dal 2021 al 2023, mentre le contraffazioni fisiche hanno registrato una diminuzione;
  • Il passaporto e la carta d’identità italiana sono tra i 10 documenti maggiormente presi di mira dai malintenzionati a livello globale. In particolare, il passaporto italiano è il secondo documento più preso di mira dai malintenzionati, preceduto solo da quello indiano.

L’azienda, ha divulgato oggi i risultati del suo Identity Fraud Report 2024 e ha presentato il suo Fraud Lab, il primo laboratorio antifrode in grado di generare attacchi sintetici su vasta scala.

Secondo il rapporto, l’incremento di 31 volte dei deepfake e di 5 volte delle identità falsificate digitalmente è attribuibile alla crescente disponibilità di strumenti di intelligenza artificiale di facile utilizzo. Questo scenario agevola i criminali nell’attuare attacchi sofisticati con maggiore facilità.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il quinto Identity Fraud Report mette in luce il crescente ruolo dell’AI nell’esecuzione di frodi, con i truffatori che si affidano sempre più a strumenti online e all’AI generativa, come le app di deepfake. Le imprese stanno affrontando la sfida dei deepfake utilizzando la verifica biometrica alimentata dal deep learning per individuare la presenza di una persona reale, mantenendo così un deterrente efficace e dando vita a un confronto tra intelligenze artificiali.

Anche le frodi “facili” o meno sofisticate hanno continuato a crescere quest’anno, registrando un aumento del 7,4% rispetto al 2022 e costituendo l’80,3% di tutti gli attacchi. Ciò indica una persistente tendenza a privilegiare la quantità rispetto alla qualità, con i truffatori che mirano al minimo sforzo e alla massima resa attraverso il lancio simultaneo di numerosi attacchi, grazie all’accesso sempre più ampio a strumenti automatizzati basati sull’intelligenza artificiale.

L’Identity Fraud Report di Onfido ha inoltre rivelato che:

  • Le carte d’identità nazionali sono il bersaglio principale: nel 2023, i truffatori hanno preso di mira le carte d’identità nazionali più di qualsiasi altro documento, rappresentando il 46,8% di tutte le frodi documentali, seguite dai passaporti con il 26,7%. In Italia, la percentuale degli attacchi diretti alle carte d’identità quasi raddoppia, raggiungendo l’81% di tutte le frodi documentali. Questo trend è dovuto al fatto che non tutte le carte d’identità nazionali sono destinate ai viaggi internazionali e non rispettano le linee guida dell’Organizzazione Internazionale dell’Aviazione Civile (ICAO), rendendole meno protette e più vulnerabili alle frodi. Inoltre, in Italia vi sono ancora in circolazione versioni cartacee dei documenti d’identità. I documenti cartacei sono naturalmente più suscettibili a frodi, in quanto richiedono tecniche di stampa molto meno sofisticate: chiunque con una stampante può creare un documento falso.
  • Il passaporto e la carta d’identità italiani sono tra i 10 documenti più presi di mira dai malintenzionati a livello globale. In particolare, il passaporto italiano è il secondo documento più preso di mira dai malintenzionati (15%) a livello globale, preceduto solo a quello indiano (18,8%).
  • Attacchi scalabili contro i servizi finanziari: le frodi meno sofisticate hanno rappresentato il 79% degli attacchi contro i servizi finanziari. Utilizzando modelli facili e scalabili, i truffatori sono in grado di determinare cosa funziona prima di sfruttare quella falla per attaccare in massa. Questo approccio può anche distogliere l’attenzione delle organizzazioni da frodi più rare ma più avanzate.
  • La biometria registra un tasso di frode notevolmente inferiore rispetto ai controlli basati solo sui documenti: la biometria continua a registrare un tasso di frode nettamente inferiore rispetto ai controlli basati sui soli documenti, che registrano un tasso di attacchi tre volte superiore. Ciò sottolinea l’efficacia della biometria come deterrente, specialmente nelle soluzioni che incorporano un elemento di “liveness”.

“La convergenza di documenti d’identità autentici e a basso costo sul Dark Web con strumenti di intelligenza artificiale generativa più semplici e gratuiti, ha dato vita a un vero paradiso per i criminali”, ha affermato Simon Horswell, Senior Fraud Specialist di Onfido. “Creare attacchi convincenti su vasta scala con un semplice clic non è mai stato così facile per i malintenzionati, che sempre più frequentemente sfruttano l’AI per colpire in modo massivo. Si è instaurato un campo di battaglia tra intelligenze artificiali, dove solo un’AI difensiva addestrata sui più recenti vettori di attacco su scala può tenere il passo con l’evoluzione del panorama delle minacce.”

archio registrato e marchio di servizio di Gartner, Inc. e/o delle sue affiliate negli Stati Uniti e a livello internazionale, ed è utilizzato qui con il permesso. Tutti i diritti riservati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…