Redazione RHC : 29 Dicembre 2024 22:22
Secondo un nuovo rapporto di Malwarebytes, i criminali informatici stanno sfruttando attivamente il potere dell’intelligenza artificiale (AI) e dei modelli linguistici di grandi dimensioni (LLM) per creare nuovi schemi di inganno in grado di aggirare la maggior parte dei sistemi di sicurezza informatica.
Un esempio di tale attività è stata una campagna di phishing rivolta agli utenti di Securitas OneID. Gli aggressori pubblicano annunci su Google, mascherandoli da annunci legittimi. Quando un utente fa clic su un annuncio di questo tipo, viene reindirizzato a una cosiddetta “pagina bianca”, un sito Web creato appositamente che non contiene contenuti dannosi visibili. Queste pagine agiscono come false piste progettate per aggirare i sistemi di sicurezza automatici di Google e di altre piattaforme.
L’essenza dell’attacco è che i veri obiettivi del phishing rimangono nascosti finché l’utente non esegue determinate azioni o finché il sistema di sicurezza non completa il controllo. Le pagine bianche generate dall’intelligenza artificiale contengono testo e immagini che appaiono credibili, inclusi i volti generati di presunti “dipendenti dell’azienda”. Ciò li rende ancora più convincenti e difficili da individuare.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In precedenza, i criminali utilizzavano immagini rubate dai social network o foto d’archivio, ma ora la generazione automatica di contenuti consente di personalizzare tali attacchi più rapidamente e di creare pagine uniche per ogni campagna.
Un altro caso riguarda Parsec, un programma di accesso remoto popolare tra i giocatori. Gli aggressori hanno creato una “pagina bianca” con riferimenti all’universo di Star Wars, inclusi poster e disegni originali. Questi contenuti non solo fuorviano i sistemi di sicurezza, ma risultano anche interessanti per le potenziali vittime.
L’uso dell’intelligenza artificiale consente ai criminali di aggirare facilmente i controlli. Ad esempio, quando convalida un annuncio, Google vede solo “pagine bianche” innocenti che non destano sospetti. Tuttavia, per gli utenti reali che hanno familiarità con il contesto, tali pagine spesso sembrano frivole e possono essere facilmente smascherate.
In risposta al crescente utilizzo dell’intelligenza artificiale negli schemi criminali, alcune aziende stanno già creando strumenti in grado di analizzare e identificare i contenuti generati. Tuttavia, il problema rimane acuto: la versatilità e l’accessibilità dell’intelligenza artificiale la rendono uno strumento attraente nelle mani degli aggressori.
La situazione evidenzia l’importanza dell’intervento umano nei processi di analisi dei dati. Ciò che può sembrare normale all’algoritmo di una macchina spesso colpisce immediatamente un essere umano come sospetto o semplicemente ridicolo. Questo equilibrio tra tecnologia e competenze umane rimane un elemento chiave nella lotta contro le minacce digitali.
Microsoft ha rilasciato un aggiornamento di sicurezza critico per risolvere il CVE-2025-29810, una vulnerabilità di elevazione dei privilegi che colpisce Active Directory Domain Services (AD DS)....
Se ti violano la password, cambi la password. Se ti violano l’impronta digitale, non puoi cambiare il dito. Fatta questa doverosa premessa, l’autenticazione biometrica sta sostituendo at...
E’ stata scoperta una nuova falla di sicurezza che affligge i Servizi di Desktop remoto di Microsoft Windows che potrebbe consentire agli aggressori di eseguire codice arbitrario in remoto sui ...
Microsoft Threat Intelligence ha rivelato lo sfruttamento attivo di una vulnerabilità zero-day nel Common Log File System (CLFS) di Windows, identificata come CVE-2025-29824. L’exploit, ut...
Fortinet ha rilasciato un avviso di sicurezza per risolvere una vulnerabilità critica nei prodotti FortiSwitch. La vulnerabilità, identificata come CVE-2024-48887 (CVSS 9.3), potrebbe consen...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006