Redazione RHC : 11 Maggio 2021 07:00
L’intelligenza artificiale e l’ascesa della tecnologia deepfake sono qualcosa su cui i ricercatori di sicurezza informatica hanno messo in guardia per anni e ora è ufficialmente arrivato il momento del suo sfruttamento.
I criminali informatici condividono, studiano, sviluppano e implementano sempre più tecnologie deepfake per aggirare le protezioni di sicurezza biometriche per poter condurre crimini informatici dai quali trarne un profitto, come furti di identità, attacchi basati sull’ingegneria sociale e altro, avvertono gli esperti.
Infatti è ora arrivato il tempo per i criminali informatici di “mietere il raccolto”, e per noi di preparare le difese di sicurezza.
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AIVuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro. Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Un drastico aumento della tecnologia deepfake e delle offerte di servizi nel Dark Web, è il primo segno che una nuova ondata di frodi sta per scaraventarsi sul web, secondo un nuovo rapporto di Recorded Future, che ha predetto minacciosamente che i deepfake sono in aumento nella criminalità informatica, con una vasta gamma di obiettivi e interessi.
“Nei prossimi anni, sia il cybercrime da profitto che i criminal-state saranno coinvolti in operazioni di disinformazione e influenza gravitando attorno ai deepfake, poiché il consumo di media online si sposta sempre più nel vedere per credere”
afferma il rapporto di Recorded Future.
Come la maggior parte delle nuove tecnologie, il primo incubatore di deepfakes è stata la pornografia, sottolinea il rapporto, ma ora che sta rimbalzando intorno agli angoli bui di Internet, il suo sviluppo viene indirizzato dai criminali informatici esperti, quelli più pericolosi.
Secondo Recorded Future, gran parte dei post nei forum underground si concentrano su procedure e best practice, che sembrano dimostrare uno sforzo diffuso del crimine informatico per affinare gli strumenti deepfake.
“Gli argomenti più comuni relativi al deepfake nei forum del dark web includono servizi (editing di video e immagini), metodi e lezioni, richieste di best practice, condivisione di download di software gratuiti e generatori di foto, interessi generali sui deepfake e annunci sui progressi nelle tecnologie deepfake”
ha aggiunto il rapporto.
“C’è una forte presenza nel clearweb di interesse per la tecnologia deepfake, composta da strumenti deepfake open source, forum dedicati e discussioni su applicazioni di messaggistica popolari come Telegram e Discord.”
Insomma, i criminali ora stanno studiando per affinare metodi e tecniche, ma ben presto inizieranno ad utilizzare quanto imparato per trarne profitto, e siccome l’arte dell’hacking non ha mai confini, ci stupiremo nuovamente per quella trovata al limite tra immaginazione e fantascienza che riusciranno a propinarci per estorcerci nuove somme di denaro.
Quale sarà la prossima frontiera criminale del deepfake?
Fonte
https://www.redhotcyber.com/wp-content/uploads/attachments/cta-2021-0429.pdf
https://threatpost.com/deepfake-attacks-surge-experts-warn/165798/
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...