Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il sextortion è arrivato. L’FBI annuncia un aumento di contenuti deepfake a scopo di estorsione

Redazione RHC : 6 Giugno 2023 14:23

Il Federal Bureau of Investigation (FBI) sta mettendo in guardia il pubblico sui contenuti deepfake generati dall’intelligenza artificiale creati per schemi di sextortion. “I progressi tecnologici migliorano continuamente la qualità, la personalizzazione e l’accessibilità della creazione di contenuti abilitati per l’intelligenza artificiale (AI)”, secondo l’FBI. 

I deepfake vengono creati prendendo contenuti regolari e, per la maggior parte, non dannosi e manipolandoli per creare qualcosa di più sinistro, ha spiegato l’FBI.  L’agenzia ha affermato di aver ricevuto segnalazioni da vittime, inclusi bambini e adulti non consenzienti, le cui foto o video sono stati alterati e trasformati in contenuti espliciti. 

“Le foto o i video vengono poi diffusi pubblicamente sui social media o sui siti Web pornografici, allo scopo di molestare le vittime attraverso schemi di sextortion”, ha affermato l’agenzia in un annuncio di servizio pubblico.  

Cosa si intende per contenuto esplicito? 

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Si tratta di quei contenuti che prendono il contenuto di una persona dagli account dei social media, su Internet trasformando quel contenuto in foto o video “a tema sessuale”, noto anche come contenuto esplicito. Questo tipo di immagini sembrano reali e saranno poi diffuse sui social media o altri forum pubblici o persino siti Web pornografici, ha affermato l’FBI. 

“Molte vittime, tra cui minorenni, non sono consapevoli che le loro immagini sono state copiate, manipolate e diffuse fino a quando non sono state portate alla loro attenzione da qualcun altro”, secondo l’FBI.  Una volta che questo tipo di contenuto viene pubblicato su Internet, è molto difficile recuperarlo. 

E in alcuni casi, queste immagini che sono state alterate verranno rispedite direttamente alla vittima per estorsione o per molestia. 

Cos’è il Sextortion e cosa si intende per molestia? 

Quando si parla di sextortion si intende inviare ad una vittima foto o video sessualmente espliciti di se stessa, minacciandola poi di condividerli pubblicamente o con la famiglia e gli amici della vittima qualora non avvenga un pagamento o per banale molestia. 

Ciò può accadere anche dopo che una vittima potrebbe aver scoperto contenuti alterati di se stessa online prima di essere contattata direttamente, e quindi tenta di farli rimuovere dall’autore del reato. 

“Le motivazioni chiave per questo sono il desiderio di più contenuti illeciti, guadagni finanziari o bullismo e molestie verso gli altri”, secondo l’FBI.  L’FBI ha registrato un aumento significativo degli schemi di sextortion dall’aprile 2023.  

Suggerimenti dell’FBI per evitare schemi di sextortion

L’FBI esorta il pubblico a prestare attenzione quando si pubblicano o si inviano messaggi diretti a foto, video e informazioni su social media, app di appuntamenti e altri siti online. Sebbene apparentemente innocui quando vengono pubblicati o condivisi, le immagini e i video possono fornire nelle mani di malintenzionati. I progressi nella tecnologia offrono nuove opportunità per gli attori malintenzionati per prendere di mira le vittime.

L’FBI raccomanda al pubblico di considerare quanto segue quando si condividono contenuti (ad es. foto e video) o si interagisce con persone online:

  • Monitora l’attività online dei bambini e porta loro attenzione sui rischi associati alla condivisione di contenuti personali
  • Usa discrezione quando pubblichi immagini, video e contenuti personali online, in particolare quelli che includono bambini o le loro informazioni.
    • Immagini, video o informazioni personali pubblicate online possono essere acquisite, manipolate e distribuite da malintenzionati a tua insaputa o senza il tuo consenso.
    • Una volta che il contenuto è condiviso su Internet, può essere estremamente difficile, se non impossibile, rimuoverlo una volta che è stato diffuso o pubblicato da altre parti.
  • Esegui frequenti ricerche online di informazioni sui tuoi figli (ad es. nome completo, indirizzo, numero di telefono, ecc.) per aiutare a identificare l’esposizione e la diffusione di informazioni personali su Internet.
  • Applica le impostazioni sulla privacy agli account dei social media, inclusa l’impostazione dei profili e degli elenchi di amici come privati, per limitare l’esposizione pubblica di foto, video e altre informazioni personali.
  • Prendi in considerazione l’utilizzo dei motori di ricerca e della ricerca inversa delle immagini per individuare foto o video che sono circolati su Internet a tua insaputa.
  • Prestare attenzione quando si accettano richieste di amicizia, si comunica, si partecipa a conversazioni video o si inviano immagini a persone che non si conoscono personalmente. Fai particolare attenzione alle persone che ti chiedono immediatamente o ti fanno pressione per fornirli. Questi elementi potrebbero essere catturati, registrati, manipolati, condivisi a tua insaputa o senza il tuo consenso e utilizzati per sfruttare te o qualcuno che conosci.
  • Non fornire a persone sconosciute o sconosciute denaro o altri oggetti di valore. Il rispetto di attori malintenzionati non garantisce che le tue foto o i tuoi contenuti sensibili non vengano condivisi.
  • Usa discrezione quando interagisci online con persone conosciute che sembrano agire al di fuori del loro normale modello di comportamento. Gli account dei social media compromessi possono essere facilmente manipolati da attori malintenzionati per ottenere la fiducia di amici o contatti per ulteriori schemi o attività criminali.
  • Proteggi i social media e altri account online utilizzando password o passphrase complesse e autenticazione a più fattori.
  • Esamina le politiche sulla privacy, la condivisione dei dati e la conservazione dei dati di piattaforme, app e siti Web di social media prima di caricare e condividere immagini, video o altri contenuti personali.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

20 Milioni di euro persi da IKEA per un attacco Ransomware

Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...

CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che s...