Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il sextortion è arrivato. L’FBI annuncia un aumento di contenuti deepfake a scopo di estorsione

Redazione RHC : 6 Giugno 2023 14:23

Il Federal Bureau of Investigation (FBI) sta mettendo in guardia il pubblico sui contenuti deepfake generati dall’intelligenza artificiale creati per schemi di sextortion. “I progressi tecnologici migliorano continuamente la qualità, la personalizzazione e l’accessibilità della creazione di contenuti abilitati per l’intelligenza artificiale (AI)”, secondo l’FBI. 

I deepfake vengono creati prendendo contenuti regolari e, per la maggior parte, non dannosi e manipolandoli per creare qualcosa di più sinistro, ha spiegato l’FBI.  L’agenzia ha affermato di aver ricevuto segnalazioni da vittime, inclusi bambini e adulti non consenzienti, le cui foto o video sono stati alterati e trasformati in contenuti espliciti. 

“Le foto o i video vengono poi diffusi pubblicamente sui social media o sui siti Web pornografici, allo scopo di molestare le vittime attraverso schemi di sextortion”, ha affermato l’agenzia in un annuncio di servizio pubblico.  

Cosa si intende per contenuto esplicito? 

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Si tratta di quei contenuti che prendono il contenuto di una persona dagli account dei social media, su Internet trasformando quel contenuto in foto o video “a tema sessuale”, noto anche come contenuto esplicito. Questo tipo di immagini sembrano reali e saranno poi diffuse sui social media o altri forum pubblici o persino siti Web pornografici, ha affermato l’FBI. 

    “Molte vittime, tra cui minorenni, non sono consapevoli che le loro immagini sono state copiate, manipolate e diffuse fino a quando non sono state portate alla loro attenzione da qualcun altro”, secondo l’FBI.  Una volta che questo tipo di contenuto viene pubblicato su Internet, è molto difficile recuperarlo. 

    E in alcuni casi, queste immagini che sono state alterate verranno rispedite direttamente alla vittima per estorsione o per molestia. 

    Cos’è il Sextortion e cosa si intende per molestia? 

    Quando si parla di sextortion si intende inviare ad una vittima foto o video sessualmente espliciti di se stessa, minacciandola poi di condividerli pubblicamente o con la famiglia e gli amici della vittima qualora non avvenga un pagamento o per banale molestia. 

    Ciò può accadere anche dopo che una vittima potrebbe aver scoperto contenuti alterati di se stessa online prima di essere contattata direttamente, e quindi tenta di farli rimuovere dall’autore del reato. 

    “Le motivazioni chiave per questo sono il desiderio di più contenuti illeciti, guadagni finanziari o bullismo e molestie verso gli altri”, secondo l’FBI.  L’FBI ha registrato un aumento significativo degli schemi di sextortion dall’aprile 2023.  

    Suggerimenti dell’FBI per evitare schemi di sextortion

    L’FBI esorta il pubblico a prestare attenzione quando si pubblicano o si inviano messaggi diretti a foto, video e informazioni su social media, app di appuntamenti e altri siti online. Sebbene apparentemente innocui quando vengono pubblicati o condivisi, le immagini e i video possono fornire nelle mani di malintenzionati. I progressi nella tecnologia offrono nuove opportunità per gli attori malintenzionati per prendere di mira le vittime.

    L’FBI raccomanda al pubblico di considerare quanto segue quando si condividono contenuti (ad es. foto e video) o si interagisce con persone online:

    • Monitora l’attività online dei bambini e porta loro attenzione sui rischi associati alla condivisione di contenuti personali
    • Usa discrezione quando pubblichi immagini, video e contenuti personali online, in particolare quelli che includono bambini o le loro informazioni.
      • Immagini, video o informazioni personali pubblicate online possono essere acquisite, manipolate e distribuite da malintenzionati a tua insaputa o senza il tuo consenso.
      • Una volta che il contenuto è condiviso su Internet, può essere estremamente difficile, se non impossibile, rimuoverlo una volta che è stato diffuso o pubblicato da altre parti.
    • Esegui frequenti ricerche online di informazioni sui tuoi figli (ad es. nome completo, indirizzo, numero di telefono, ecc.) per aiutare a identificare l’esposizione e la diffusione di informazioni personali su Internet.
    • Applica le impostazioni sulla privacy agli account dei social media, inclusa l’impostazione dei profili e degli elenchi di amici come privati, per limitare l’esposizione pubblica di foto, video e altre informazioni personali.
    • Prendi in considerazione l’utilizzo dei motori di ricerca e della ricerca inversa delle immagini per individuare foto o video che sono circolati su Internet a tua insaputa.
    • Prestare attenzione quando si accettano richieste di amicizia, si comunica, si partecipa a conversazioni video o si inviano immagini a persone che non si conoscono personalmente. Fai particolare attenzione alle persone che ti chiedono immediatamente o ti fanno pressione per fornirli. Questi elementi potrebbero essere catturati, registrati, manipolati, condivisi a tua insaputa o senza il tuo consenso e utilizzati per sfruttare te o qualcuno che conosci.
    • Non fornire a persone sconosciute o sconosciute denaro o altri oggetti di valore. Il rispetto di attori malintenzionati non garantisce che le tue foto o i tuoi contenuti sensibili non vengano condivisi.
    • Usa discrezione quando interagisci online con persone conosciute che sembrano agire al di fuori del loro normale modello di comportamento. Gli account dei social media compromessi possono essere facilmente manipolati da attori malintenzionati per ottenere la fiducia di amici o contatti per ulteriori schemi o attività criminali.
    • Proteggi i social media e altri account online utilizzando password o passphrase complesse e autenticazione a più fattori.
    • Esamina le politiche sulla privacy, la condivisione dei dati e la conservazione dei dati di piattaforme, app e siti Web di social media prima di caricare e condividere immagini, video o altri contenuti personali.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

    Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

    Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

    L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...

    Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi

    Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...

    X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

    X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...