Quale sarà la prossima frontiera criminale del deepfake?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Mobile
Quale sarà la prossima frontiera criminale del deepfake?

Quale sarà la prossima frontiera criminale del deepfake?

Redazione RHC  11 Maggio 2021 07:00

L’intelligenza artificiale e l’ascesa della tecnologia deepfake sono qualcosa su cui i ricercatori di sicurezza informatica hanno messo in guardia per anni e ora è ufficialmente arrivato il momento del suo sfruttamento.

I criminali informatici condividono, studiano, sviluppano e implementano sempre più tecnologie deepfake per aggirare le protezioni di sicurezza biometriche per poter condurre crimini informatici dai quali trarne un profitto, come furti di identità, attacchi basati sull’ingegneria sociale e altro, avvertono gli esperti.

Infatti è ora arrivato il tempo per i criminali informatici di “mietere il raccolto”, e per noi di preparare le difese di sicurezza.

Un drastico aumento della tecnologia deepfake e delle offerte di servizi nel Dark Web, è il primo segno che una nuova ondata di frodi sta per scaraventarsi sul web, secondo un nuovo rapporto di Recorded Future, che ha predetto minacciosamente che i deepfake sono in aumento nella criminalità informatica, con una vasta gamma di obiettivi e interessi.

“Nei prossimi anni, sia il cybercrime da profitto che i criminal-state saranno coinvolti in operazioni di disinformazione e influenza gravitando attorno ai deepfake, poiché il consumo di media online si sposta sempre più nel vedere per credere”

afferma il rapporto di Recorded Future.

Come la maggior parte delle nuove tecnologie, il primo incubatore di deepfakes è stata la pornografia, sottolinea il rapporto, ma ora che sta rimbalzando intorno agli angoli bui di Internet, il suo sviluppo viene indirizzato dai criminali informatici esperti, quelli più pericolosi.

Secondo Recorded Future, gran parte dei post nei forum underground si concentrano su procedure e best practice, che sembrano dimostrare uno sforzo diffuso del crimine informatico per affinare gli strumenti deepfake.

“Gli argomenti più comuni relativi al deepfake nei forum del dark web includono servizi (editing di video e immagini), metodi e lezioni, richieste di best practice, condivisione di download di software gratuiti e generatori di foto, interessi generali sui deepfake e annunci sui progressi nelle tecnologie deepfake”

ha aggiunto il rapporto.

“C’è una forte presenza nel clearweb di interesse per la tecnologia deepfake, composta da strumenti deepfake open source, forum dedicati e discussioni su applicazioni di messaggistica popolari come Telegram e Discord.”

Insomma, i criminali ora stanno studiando per affinare metodi e tecniche, ma ben presto inizieranno ad utilizzare quanto imparato per trarne profitto, e siccome l’arte dell’hacking non ha mai confini, ci stupiremo nuovamente per quella trovata al limite tra immaginazione e fantascienza che riusciranno a propinarci per estorcerci nuove somme di denaro.

Quale sarà la prossima frontiera criminale del deepfake?

Fonte

https://www.redhotcyber.com/wp-content/uploads/attachments/cta-2021-0429.pdf

https://threatpost.com/deepfake-attacks-surge-experts-warn/165798/

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...