Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
Cyber Offensive Fundamentals 320x200 V0.1
Il sextortion è arrivato. L’FBI annuncia un aumento di contenuti deepfake a scopo di estorsione

Il sextortion è arrivato. L’FBI annuncia un aumento di contenuti deepfake a scopo di estorsione

6 Giugno 2023 14:23

Il Federal Bureau of Investigation (FBI) sta mettendo in guardia il pubblico sui contenuti deepfake generati dall’intelligenza artificiale creati per schemi di sextortion. “I progressi tecnologici migliorano continuamente la qualità, la personalizzazione e l’accessibilità della creazione di contenuti abilitati per l’intelligenza artificiale (AI)”, secondo l’FBI. 

I deepfake vengono creati prendendo contenuti regolari e, per la maggior parte, non dannosi e manipolandoli per creare qualcosa di più sinistro, ha spiegato l’FBI.  L’agenzia ha affermato di aver ricevuto segnalazioni da vittime, inclusi bambini e adulti non consenzienti, le cui foto o video sono stati alterati e trasformati in contenuti espliciti. 

“Le foto o i video vengono poi diffusi pubblicamente sui social media o sui siti Web pornografici, allo scopo di molestare le vittime attraverso schemi di sextortion”, ha affermato l’agenzia in un annuncio di servizio pubblico.  

Cosa si intende per contenuto esplicito? 

Si tratta di quei contenuti che prendono il contenuto di una persona dagli account dei social media, su Internet trasformando quel contenuto in foto o video “a tema sessuale”, noto anche come contenuto esplicito. Questo tipo di immagini sembrano reali e saranno poi diffuse sui social media o altri forum pubblici o persino siti Web pornografici, ha affermato l’FBI. 

“Molte vittime, tra cui minorenni, non sono consapevoli che le loro immagini sono state copiate, manipolate e diffuse fino a quando non sono state portate alla loro attenzione da qualcun altro”, secondo l’FBI.  Una volta che questo tipo di contenuto viene pubblicato su Internet, è molto difficile recuperarlo. 

E in alcuni casi, queste immagini che sono state alterate verranno rispedite direttamente alla vittima per estorsione o per molestia. 

Cos’è il Sextortion e cosa si intende per molestia? 

Quando si parla di sextortion si intende inviare ad una vittima foto o video sessualmente espliciti di se stessa, minacciandola poi di condividerli pubblicamente o con la famiglia e gli amici della vittima qualora non avvenga un pagamento o per banale molestia. 

Ciò può accadere anche dopo che una vittima potrebbe aver scoperto contenuti alterati di se stessa online prima di essere contattata direttamente, e quindi tenta di farli rimuovere dall’autore del reato. 

“Le motivazioni chiave per questo sono il desiderio di più contenuti illeciti, guadagni finanziari o bullismo e molestie verso gli altri”, secondo l’FBI.  L’FBI ha registrato un aumento significativo degli schemi di sextortion dall’aprile 2023.  

Suggerimenti dell’FBI per evitare schemi di sextortion

L’FBI esorta il pubblico a prestare attenzione quando si pubblicano o si inviano messaggi diretti a foto, video e informazioni su social media, app di appuntamenti e altri siti online. Sebbene apparentemente innocui quando vengono pubblicati o condivisi, le immagini e i video possono fornire nelle mani di malintenzionati. I progressi nella tecnologia offrono nuove opportunità per gli attori malintenzionati per prendere di mira le vittime.

L’FBI raccomanda al pubblico di considerare quanto segue quando si condividono contenuti (ad es. foto e video) o si interagisce con persone online:

  • Monitora l’attività online dei bambini e porta loro attenzione sui rischi associati alla condivisione di contenuti personali
  • Usa discrezione quando pubblichi immagini, video e contenuti personali online, in particolare quelli che includono bambini o le loro informazioni.
    • Immagini, video o informazioni personali pubblicate online possono essere acquisite, manipolate e distribuite da malintenzionati a tua insaputa o senza il tuo consenso.
    • Una volta che il contenuto è condiviso su Internet, può essere estremamente difficile, se non impossibile, rimuoverlo una volta che è stato diffuso o pubblicato da altre parti.
  • Esegui frequenti ricerche online di informazioni sui tuoi figli (ad es. nome completo, indirizzo, numero di telefono, ecc.) per aiutare a identificare l’esposizione e la diffusione di informazioni personali su Internet.
  • Applica le impostazioni sulla privacy agli account dei social media, inclusa l’impostazione dei profili e degli elenchi di amici come privati, per limitare l’esposizione pubblica di foto, video e altre informazioni personali.
  • Prendi in considerazione l’utilizzo dei motori di ricerca e della ricerca inversa delle immagini per individuare foto o video che sono circolati su Internet a tua insaputa.
  • Prestare attenzione quando si accettano richieste di amicizia, si comunica, si partecipa a conversazioni video o si inviano immagini a persone che non si conoscono personalmente. Fai particolare attenzione alle persone che ti chiedono immediatamente o ti fanno pressione per fornirli. Questi elementi potrebbero essere catturati, registrati, manipolati, condivisi a tua insaputa o senza il tuo consenso e utilizzati per sfruttare te o qualcuno che conosci.
  • Non fornire a persone sconosciute o sconosciute denaro o altri oggetti di valore. Il rispetto di attori malintenzionati non garantisce che le tue foto o i tuoi contenuti sensibili non vengano condivisi.
  • Usa discrezione quando interagisci online con persone conosciute che sembrano agire al di fuori del loro normale modello di comportamento. Gli account dei social media compromessi possono essere facilmente manipolati da attori malintenzionati per ottenere la fiducia di amici o contatti per ulteriori schemi o attività criminali.
  • Proteggi i social media e altri account online utilizzando password o passphrase complesse e autenticazione a più fattori.
  • Esamina le politiche sulla privacy, la condivisione dei dati e la conservazione dei dati di piattaforme, app e siti Web di social media prima di caricare e condividere immagini, video o altri contenuti personali.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…