
Secondo un nuovo rapporto di Malwarebytes, i criminali informatici stanno sfruttando attivamente il potere dell’intelligenza artificiale (AI) e dei modelli linguistici di grandi dimensioni (LLM) per creare nuovi schemi di inganno in grado di aggirare la maggior parte dei sistemi di sicurezza informatica.
Un esempio di tale attività è stata una campagna di phishing rivolta agli utenti di Securitas OneID. Gli aggressori pubblicano annunci su Google, mascherandoli da annunci legittimi. Quando un utente fa clic su un annuncio di questo tipo, viene reindirizzato a una cosiddetta “pagina bianca”, un sito Web creato appositamente che non contiene contenuti dannosi visibili. Queste pagine agiscono come false piste progettate per aggirare i sistemi di sicurezza automatici di Google e di altre piattaforme.
L’essenza dell’attacco è che i veri obiettivi del phishing rimangono nascosti finché l’utente non esegue determinate azioni o finché il sistema di sicurezza non completa il controllo. Le pagine bianche generate dall’intelligenza artificiale contengono testo e immagini che appaiono credibili, inclusi i volti generati di presunti “dipendenti dell’azienda”. Ciò li rende ancora più convincenti e difficili da individuare.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In precedenza, i criminali utilizzavano immagini rubate dai social network o foto d’archivio, ma ora la generazione automatica di contenuti consente di personalizzare tali attacchi più rapidamente e di creare pagine uniche per ogni campagna.
Un altro caso riguarda Parsec, un programma di accesso remoto popolare tra i giocatori. Gli aggressori hanno creato una “pagina bianca” con riferimenti all’universo di Star Wars, inclusi poster e disegni originali. Questi contenuti non solo fuorviano i sistemi di sicurezza, ma risultano anche interessanti per le potenziali vittime.
L’uso dell’intelligenza artificiale consente ai criminali di aggirare facilmente i controlli. Ad esempio, quando convalida un annuncio, Google vede solo “pagine bianche” innocenti che non destano sospetti. Tuttavia, per gli utenti reali che hanno familiarità con il contesto, tali pagine spesso sembrano frivole e possono essere facilmente smascherate.
In risposta al crescente utilizzo dell’intelligenza artificiale negli schemi criminali, alcune aziende stanno già creando strumenti in grado di analizzare e identificare i contenuti generati. Tuttavia, il problema rimane acuto: la versatilità e l’accessibilità dell’intelligenza artificiale la rendono uno strumento attraente nelle mani degli aggressori.
La situazione evidenzia l’importanza dell’intervento umano nei processi di analisi dei dati. Ciò che può sembrare normale all’algoritmo di una macchina spesso colpisce immediatamente un essere umano come sospetto o semplicemente ridicolo. Questo equilibrio tra tecnologia e competenze umane rimane un elemento chiave nella lotta contro le minacce digitali.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…