MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Minacce digitali

Phishing Deepfake, il crimine che fa più paura

CyberGuru da CyberGuru
18 Aprile 2023
in Minacce digitali, Phishing
Tempo di lettura: 4 mins read
A A
Phishing Deepfake, il crimine che fa più paura
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Niente è come sembra

Dobbiamo farcene una ragione: la realtà in cui viviamo è sempre più finta, sintetica, alterata.
I principali punti di riferimento e di autorevolezza si stanno sciogliendo come neve al sole e tutti noi facciamo sempre più fatica a distinguere il vero dal falso. Qualcuno comincia addirittura a mettere in discussione che il “vero” esista. Questa nuova percezione della realtà sembra ormai pervadere ogni settore della società, ma il web, e tutto ciò che da esso deriva, è senz’altro il regno incontrastato di questo acceso confronto tra il vero e il falso. Uno spazio nebuloso e indistinto nel quale ci muoviamo a tentoni, spesso ignari delle conseguenze delle nostre azioni, e nel quale sta facendo il suo ingresso l’inquietante tecnologia dell’intelligenza artificiale con tutto il suo seguito di strumenti perfetti per distorcere la realtà. Distorsione su distorsione.

Senza analizzare in questo contesto le tante implicazioni che da tutto ciò derivano, possiamo però affermare che stiamo parlando del campo da gioco perfetto per chi vuole controllare le nostre vite e di un vero e proprio paradiso per i criminali informatici.

Tra i rischi più oscuri e nefasti che si stanno affacciando in questi ultimi tempi c’è senz’altro quello del deepfake phishing, una tecnologia utilizzata per creare immagini e video falsi o per riprodurre lo stesso tono o timbro di voce.
Il “giochino” è stato fatto con alcuni personaggi noti come Tom Cruise, Mark Zuckerberg e il presidente Obama ma la sua applicazione più inquietante è quella utilizzata per imitare alla perfezione amministratori delegati e dirigenti di aziende che impartiscono ordini ai loro sottoposti.

Si tratta di attacchi che possono avere un effetto devastante. Ad esempio, nel 2021, i criminali informatici hanno utilizzato la clonazione della voce AI per imitare l’amministratore delegato di una grande azienda e hanno indotto con l’inganno il direttore della banca dell’organizzazione a trasferire 35 milioni di dollari su un altro conto per completare una “acquisizione”. 
Un incidente simile si è verificato nel 2019. Un truffatore ha chiamato l’amministratore delegato di un’azienda britannica imitando l’amministratore delegato della società madre tedesca dell’azienda e chiedendo un trasferimento urgente di $243.000 a un fornitore ungherese. 

Un fenomeno non solo preoccupante ma anche dilagante: secondo il World Economic Forum, il numero di video deepfake online sta infatti aumentando a un tasso annuo del 900%. 

Per eseguire un attacco di phishing deepfake, gli hacker utilizzano l’intelligenza artificiale e l’apprendimento automatico per elaborare una vasta gamma di contenuti, tra cui immagini, video e clip audio. Con questi dati creano un’imitazione digitale di un individuo. 

Uno dei migliori esempi di questo approccio si è verificato all’inizio di quest’anno. 
Gli hacker hanno generato un ologramma deepfake di Patrick Hillmann, chief communication officer di Binance, prendendo contenuti da interviste passate e apparizioni sui media. 

Con questo approccio, gli attori delle minacce non solo possono imitare gli attributi fisici di un individuo per ingannare gli utenti umani tramite l’ingegneria sociale, ma possono anche ignorare le soluzioni di autenticazione biometrica.

Molti analisti intervenuti sul tema non si dichiarano affatto ottimisti. Prevedono che l’aumento del phishing deepfake continuerà e che i contenuti falsi prodotti dai criminali diventeranno sempre più sofisticati, convincenti e difficili da individuare.
Insomma, nonostante questa tecnologia già stia mietendo vittime, siamo ancora ai primi vagiti di una forma di phishing che prenderà sempre più piede e che si diffonderà a macchia d’olio, rischiando di lasciare dietro si sé frustrazione e desolazione.

Il ruolo della formazione

Uno dei principali deterrenti contro questo tipo di attacchi è senz’altro quello di integrare questa minaccia nei programmi di formazione aziendale sulla cyber sicurezza.

Purtroppo la maggior parte delle organizzazioni, soprattutto in Italia, è molto indietro su questo fronte e sembra non aver ancora compreso a pieno la gravità della situazione in cui tutti noi siamo immersi. La verità è che nessuno, soprattutto nel mondo lavorativo, può più permettersi di ignorare la minaccia rappresentata dai deepfake. 
Gli utenti devono essere in grado di identificare i segnali comuni di allarme, come ad esempio la mancata sincronizzazione tra il movimento delle labbra e l’audio, o di scoprire indicatori come distorsioni, deformazioni o incoerenze nelle immagini e nei video. Non solo devono avere queste conoscenze teoriche ma devono continuamente allenarsi a riconoscere i segnali sospetti. Cosa che implica un costante lavoro di training. Il concetto è che per stare al sicuro bisogna essere un passo avanti all’hacker e per farlo bisogna correre molto velocemente. Non stiamo infatti parlando di dilettanti ma di veri maratoneti del crimine informatico. Non è un obiettivo impossibile come può sembrare, tutt’altro.
L’importante è studiare, conoscere, allenarsi e stare sempre sul pezzo.

FONTE: https://www.cyberguru.it/2023/04/05/phishing-deepfake-il-crimine-che-fa-piu-paura/

Tags: Phishing

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

L’applicazione di patch: l’attività di sicurezza incompiuta dell’industria manifatturiera

Articolo Successivo

La nuova categoria di Gartner: sicurezza del browser

CyberGuru

CyberGuru

Articolo Successivo
La nuova categoria di Gartner: sicurezza del browser

La nuova categoria di Gartner: sicurezza del browser

Password: la porta blindata a protezione dei dati

Password: la porta blindata a protezione dei dati

Darknet: i pericoli della rete oscura per le aziende

Darknet: i pericoli della rete oscura per le aziende

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

In this episode of Unlocked 403, Becks talks with Jake Moore, Global Security Advisor at ESET, about what it really means when we say “you are the product.”

They explore how social media platforms collect and use our data, what risks that poses—especially for kids—and how users can take back some of the control.

From data minimization to metadata, the right to be forgotten, and tips for staying safe online, this episode is packed with practical advice and insights.

Don’t forget to like, comment, and subscribe!

Chapters:
------------------------------
00:00 - Intro
01:15 - Jake Moore returns
03:32 - If it's free, are you the product?
04:51 - Personally identifiable information 
08:12 - Are you sharing too much online?
09:13 - Think twice before you post
12:04 - Fist-party vs. Third party data collection
14:43 - Data minimization
16:07 - Privacy settings to the rescue?
17:31 - Double-check Terms & Conditions
18:52 - What is metadata?
19:55 - Handling of metadata online
22:05 - Has data collection changed society?
24:18 - Ethics of data collection
26:48 - TOP 3 tips to stay safe online
28:23 - Outro

Connecting With Us
---------------------------------------------------  
+ Our Main Site: https://www.eset.com/int/
+ X: https://twitter.com/ESET
+ Instagram https://www.instagram.com/eset/
+ Facebook https://www.facebook.com/eset
+ LinkedIn https://www.linkedin.com/company/eset/
+ TikTok https://www.tiktok.com/@eset_global
+ WeLiveSecurity blog https://www.welivesecurity.com/
+ Corporate Blog https://www.eset.com/us/about/newsroom/corporate-blog-list/
+ YouTube: https://www.youtube.com/c/esetglobal
+ Safer Kids Online: https://saferkidsonline.eset.com/uk
+ Spotify: https://open.spotify.com/show/66Rjl1NW7LbgfbOwSmmS4L
+ Apple Podcasts: https://podcasts.apple.com/us/podcast/unlocked-403-cybersecurity-podcast/id1770498603
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLjM4amVkSUpyRXdJ

Why Is Your Data Worth So Much? | Cybersecurity Podcast

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa