Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA

Redazione RHC : 12 Maggio 2025 06:25

L’idea che lo spam possa essere facilmente identificato da errori di ortografia e sintassi non funziona più. Le reti neurali generative non solo hanno migliorato la qualità delle e-mail fraudolente, ma le hanno trasformate in messaggi impeccabili, adattati culturalmente e linguisticamente, sempre più difficili da distinguere dalla corrispondenza autentica. Lo spam quindi oggi è divenuto perfetto.

In passato, i truffatori si limitavano all’inglese, allo spagnolo o, nella migliore delle ipotesi, al francese formale, perché assumere madrelingua di altre lingue era dispendioso in termini di tempo e denaro. Ora, con l’aiuto dell’intelligenza artificiale, i criminali possono facilmente generare lettere e messaggi in qualsiasi dialetto. Di conseguenza, le vittime ricevono lettere false e convincenti, scritte come se fossero state scritte da un vicino di pianerottolo.

Secondo Chester Wisniewski, CISO di Sophos, alla conferenza RSAC ha detto che è probabile che fino alla metà di tutto lo spam sia ormai generato da reti neurali. Sottolinea che la grammatica e la punteggiatura di tali email sono diventate così impeccabili che questo, al contrario, dovrebbe essere allarmante. Le persone, a differenza delle macchine, commettono quasi sempre errori, anche quando scrivono nella loro lingua madre.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Il passaggio all’intelligenza artificiale ha offerto agli aggressori un altro vantaggio: la scalabilità. Non sono più limitati dalla geografia o dalla lingua. In Quebec, ad esempio, il phishing è fallito per molto tempo semplicemente perché era scritto in un francese formale e non nel familiare Quebec. Ora le reti neurali generano frasi che suonano assolutamente native. La situazione è simile in Portogallo: in precedenza i truffatori prendevano di mira il Brasile in quanto mercato di massa, ma ora anche la versione europea della lingua è rientrata nella zona a rischio.

Una delle forme più insidiose di inganno, la frode sentimentale, ha anch’essa subito una trasformazione. Nelle prime fasi della “seduzione”, un chatbot dialoga con la vittima, interpretando abilmente il ruolo di un interlocutore comprensivo, attento e interessato. Una volta stabilito il contatto, la persona si coinvolge e inizia a richiedere aiuto, a trasferire denaro o ad essere adescata in truffe finanziarie con il pretesto di investimenti.

Ma forse la tecnologia più pericolosa resa popolare dall’intelligenza artificiale è l’audio deepfake. Secondo Visnevsky, oggi è possibile letteralmente generare la voce di qualsiasi dipendente per pochi centesimi, ad esempio uno specialista IT, può inviare messaggi a tutti i colleghi chiedendo loro di fornire una password o altre informazioni sensibili. Questo tipo di inganno funziona in tempo reale e non richiede particolari competenze tecniche.

Per quanto riguarda i video deepfake, per ora la situazione è relativamente calma. Visnevsky nutre delle riserve su incidenti di alto profilo come quello di Hong Kong, dove una videochiamata deepfake avrebbe convinto un dipendente a trasferire 25 milioni di dollari. Lui ritiene che questo sia più un tentativo di attribuire l’errore a una minaccia legata alla moda che un esempio reale. Nemmeno le aziende AI più grandi sono ancora in grado di realizzare modelli video interattivi realistici, ma è solo questione di tempo. Prevede che, al ritmo attuale dello sviluppo tecnologico, i deepfake di massa nelle videochiamate diventeranno realtà entro due anni.

Tuttavia, Kevin Brown, direttore operativo del gruppo NCC, non è d’accordo. A suo dire, si sono ottenuti dei successi nella creazione di falsi video per compiti specifici. La tecnologia esiste, ma non è ancora in produzione. Ma è solo questione di tempo.

Sia Wisniewski che Brown concordano su una cosa: è giunto il momento di ristrutturare il sistema di verifica delle comunicazioni. I vecchi tratti distintivi del phishing (errori di ortografia, senso di urgenza e linguaggio incoerente) non sono più validi. Il futuro risiede nella verifica dell’identità attraverso nuovi canali che non possono ancora essere falsificati al volo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...