{"id":5289,"date":"2025-09-20T03:47:05","date_gmt":"2025-09-20T03:47:05","guid":{"rendered":"https:\/\/truthscan.com\/blog\/?p=5289"},"modified":"2026-03-06T09:37:43","modified_gmt":"2026-03-06T09:37:43","slug":"casi-di-deepfake-di-dirigenti-reali-quando-i-ceo-diventano-bersagli","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/it\/casi-di-deepfake-di-dirigenti-reali-quando-i-ceo-diventano-bersagli\/","title":{"rendered":"Casi di Deepfake di dirigenti reali: Quando gli amministratori delegati diventano bersagli"},"content":{"rendered":"<p><strong><em>Cinque incidenti verificati che dimostrano che nessun ufficio \u00e8 al sicuro dall'impersonificazione dell'IA.<\/em><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Caso di studio 1: la catastrofe di Arup $25M<\/strong><\/h2>\n\n\n\n<p><strong><em>Azienda:<\/em><\/strong> Arup (societ\u00e0 di ingegneria globale dietro l'Opera House di Sydney)<br><strong><em>Perdita:<\/em><\/strong> $25,6 milioni<br><strong><em>Metodo:<\/em><\/strong> Videoconferenza a pi\u00f9 persone con il CFO e il personale di Deepfaked<br><strong><em>Data:<\/em><\/strong> Inizio 2024<\/p>\n\n\n\n<p>Gli esperti di sicurezza lo definiscono uno degli attacchi deepfake aziendali pi\u00f9 sofisticati mai avvenuti. A Hong Kong, un dipendente di Arup si \u00e8 unito a quella che sembrava una videochiamata di routine con il direttore finanziario dell'azienda con sede nel Regno Unito e altri colleghi. La riunione sembrava legittima: i partecipanti avevano l'aspetto e l'audio dei veri dirigenti.<\/p>\n\n\n\n<p>Durante la telefonata, il dipendente \u00e8 stato incaricato di eseguire 15 transazioni separate, per un totale di $200 milioni di HK, su cinque diversi conti bancari.&nbsp;<\/p>\n\n\n\n<p>Solo dopo aver verificato con la sede centrale dell'azienda, il dipendente si \u00e8 accorto che ogni persona presente in quella videochiamata era un deepfake generato dall'IA.<\/p>\n\n\n\n<p>Non si trattava di un semplice clone vocale o di un'immagine statica. I truffatori hanno creato un video interattivo in tempo reale di pi\u00f9 dirigenti contemporaneamente, creando un livello di complessit\u00e0 che ha segnato una nuova evoluzione nella criminalit\u00e0 informatica aziendale.<\/p>\n\n\n\n<p><em>\"Come molte altre aziende in tutto il mondo, le nostre attivit\u00e0 sono soggette ad attacchi regolari, tra cui frodi sulle fatture, truffe di phishing, spoofing della voce di WhatsApp e deepfakes. Abbiamo notato che il numero e la sofisticazione di questi attacchi sono aumentati notevolmente negli ultimi mesi\".<\/em> Rob Greig, CIO di Arup<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Caso di studio 2: la domanda da $40 milioni della Ferrari<\/strong><\/h2>\n\n\n\n<p><strong><em>Azienda:<\/em><\/strong> Ferrari<br><strong><em>Obiettivo: <\/em><\/strong>Amministratore delegato Benedetto Vigna<br><strong><em>Tentativo di perdita:<\/em><\/strong> Non dichiarato (le voci suggeriscono milioni)<br><strong><em>Metodo:<\/em><\/strong> Voce AI Deepfake con accento italiano del sud<br><strong><em>Data:<\/em><\/strong> Luglio 2024<br><strong><em>Risultato: <\/em><\/strong>Impedito<\/p>\n\n\n\n<p>I dirigenti della Ferrari hanno ricevuto messaggi via WhatsApp che sembravano provenire dal loro amministratore delegato, Benedetto Vigna, con la foto del suo profilo e il marchio dell'azienda. I messaggi parlavano di una grande acquisizione imminente e richiedevano l'immediata condivisione di informazioni finanziarie riservate. In una chiamata successiva, il deepfake ha persino copiato l'accento italiano meridionale di Vigna.&nbsp;<\/p>\n\n\n\n<p>Fortunatamente, un dirigente ha iniziato a insospettirsi e ha posto una semplice domanda: \"Qual \u00e8 il titolo del libro che mi ha consigliato la settimana scorsa?\" Quando l'IA non ha saputo rispondere, la truffa \u00e8 andata in fumo.<\/p>\n\n\n\n<p>A volte, la tecnologia pi\u00f9 sofisticata pu\u00f2 essere sconfitta dai protocolli umani pi\u00f9 semplici. Il caso Ferrari dimostra sia la qualit\u00e0 dei moderni deepfake sia la potenza dei metodi di verifica personale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Studio di caso 3: la trappola di Microsoft Teams di WPP<\/strong><\/h2>\n\n\n\n<p><strong><em>Azienda: <\/em><\/strong>WPP (il pi\u00f9 grande gruppo pubblicitario del mondo)<br><strong><em>Obiettivo:<\/em><\/strong> CEO Mark Read<br><strong><em>Metodo:<\/em><\/strong> Account WhatsApp + riunione Teams con clone vocale e filmati YouTube<br><strong><em>Data<\/em><\/strong>: Maggio 2024<br><strong><em>Risultato:<\/em><\/strong> Impedito<\/p>\n\n\n\n<p>I criminali informatici hanno creato un falso account WhatsApp utilizzando foto pubblicamente disponibili del CEO di WPP, Mark Read. Hanno poi utilizzato questo materiale per programmare una riunione Microsoft Teams con un altro dirigente di alto livello, utilizzando l'account, chiedendo l'accesso a finanziamenti immediati e informazioni personali per una \"nuova attivit\u00e0\".<\/p>\n\n\n\n<p>Durante la videochiamata, i truffatori hanno utilizzato una combinazione di tecnologia di clonazione vocale e filmati registrati su YouTube per impersonare Read.&nbsp;<\/p>\n\n\n\n<p>La risposta del CEO Mark Read: <em>\"Fortunatamente gli aggressori non hanno avuto successo. Dobbiamo tutti essere vigili sulle tecniche che vanno oltre le e-mail per sfruttare riunioni virtuali, IA e deepfakes\".<\/em><\/p>\n\n\n\n<p>Il caso WPP mostra come i dirigenti con una grande presenza sui media siano ancora pi\u00f9 vulnerabili. La grande quantit\u00e0 di foto e video pubblici che li ritraggono offre ai criminali il materiale perfetto per creare deepfakes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Caso di studio 4: lo schema \"ologramma AI\" di Binance<\/strong><\/h2>\n\n\n\n<p><strong><em>Azienda: <\/em><\/strong>Binance (la pi\u00f9 grande piattaforma di criptovalute al mondo)<br><strong><em>Obiettivo:<\/em><\/strong> Patrick Hillmann, responsabile delle comunicazioni<br><strong><em>Metodo:<\/em><\/strong> Un \"ologramma\" da videoconferenza che utilizza il filmato di un'intervista televisiva<br><strong><em>Data:<\/em><\/strong> 2022 (caso maggiore precoce)<br><strong><em>Risultato:<\/em><\/strong> Ingannati diversi progetti di criptovaluta<\/p>\n\n\n\n<p>Hacker sofisticati hanno costruito quello che Hillmann ha definito un \"ologramma AI\", utilizzando spezzoni delle sue apparizioni in TV e nei notiziari. Il deepfake era cos\u00ec convincente che \u00e8 riuscito a ingannare diversi rappresentanti della criptovaluta durante le chiamate Zoom.<\/p>\n\n\n\n<p>I criminali hanno utilizzato questa tecnologia per impersonare Hillmann nelle riunioni di progetto per la ricerca di quotazioni su Binance. Si tratta di uno degli endorsement pi\u00f9 preziosi nel settore delle criptovalute.&nbsp;<\/p>\n\n\n\n<p>Secondo Hillmann, &nbsp; <em>\"...a parte l'evidente assenza dei 15 chili che ho preso durante il COVID, questo falso profondo \u00e8 stato abbastanza raffinato da ingannare diversi membri della comunit\u00e0 crittografica altamente intelligenti\".<\/em><\/p>\n\n\n\n<p>Il caso di Binance \u00e8 stato un primo avvertimento del fatto che i criminali stavano andando oltre i semplici cloni vocali per passare a sofisticate impersonificazioni video mirate a specifici processi aziendali.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Caso di studio 5: la sveglia interna di LastPass<\/strong><\/h2>\n\n\n\n<p><strong><em>Azienda:<\/em><\/strong> LastPass (sicurezza informatica\/gestione delle password)<br>Obiettivo: CEO dell'azienda<br><strong><em>Metodo:<\/em><\/strong> Chiamate, messaggi e messaggi vocali su WhatsApp<br><strong><em>Data:<\/em><\/strong> Inizio 2024&nbsp;<\/p>\n\n\n\n<p><strong><em>Risultato:<\/em><\/strong> Impedito<br><br>I truffatori di Deepfake hanno preso di mira LastPass su WhatsApp (chiamando, inviando messaggi e lasciando messaggi vocali) fingendosi il CEO dell'azienda.<\/p>\n\n\n\n<p>Il dipendente preso di mira ha notato diversi segnali di allarme:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le comunicazioni sono avvenute al di fuori del normale orario di lavoro;<\/li>\n\n\n\n<li>La richiesta aveva un'urgenza insolita (una tattica di truffa comune);<\/li>\n\n\n\n<li>Il canale e l'approccio si discostavano dai protocolli di comunicazione aziendali standard.<\/li>\n<\/ul>\n\n\n\n<p>Se i professionisti della sicurezza informatica possono essere presi di mira con successo, ogni organizzazione deve presumere di essere vulnerabile.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Lo schema dei casi<\/strong><\/h2>\n\n\n\n<p><strong>L'analisi di questi episodi verificati rivela una metodologia criminale coerente:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"618\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg\" alt=\"\" class=\"wp-image-5290\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1024x618.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-300x181.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-768x464.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-1536x927.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/09\/image-2.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Il profilo di vulnerabilit\u00e0 dei dirigenti<\/strong><\/h3>\n\n\n\n<p>Le ricerche dimostrano che alcune caratteristiche esecutive aumentano il rischio di deepfake targeting:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Presenza significativa sui media (interviste televisive, podcast, conferenze)<\/li>\n\n\n\n<li>Filmati di discorsi in pubblico disponibili online<\/li>\n\n\n\n<li>Autorizzazione finanziaria<\/li>\n\n\n\n<li>Operazioni commerciali transfrontaliere<\/li>\n\n\n\n<li>Posizioni di alto profilo nel settore<\/li>\n<\/ul>\n\n\n\n<p>Hotspot geografici:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hong Kong (hub finanziario, complessit\u00e0 normativa)<\/li>\n\n\n\n<li>Nord America (elevata adozione del digitale, grande economia)<\/li>\n\n\n\n<li>Europa (la conformit\u00e0 al GDPR crea problemi di verifica)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Il fattore umano<\/strong><\/h3>\n\n\n\n<p>Anche con tutta la sofisticazione tecnologica, molti attacchi si basano ancora sulla psicologia umana di base:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pregiudizio dell'autorit\u00e0 (ordini da parte di superiori percepiti)<\/li>\n\n\n\n<li>Pressione dell'urgenza (vincoli temporali artificiali)<\/li>\n\n\n\n<li>Ricorsi per la riservatezza (accesso speciale, informazioni privilegiate)<\/li>\n\n\n\n<li>Prova sociale (presenza di pi\u00f9 \"colleghi\")<\/li>\n<\/ul>\n\n\n\n<p>I dirigenti sopravvissuti a questi attacchi hanno tratti comuni: un sano scetticismo, protocolli di verifica e comunicazione di gruppo sulle potenziali minacce.<\/p>\n\n\n\n<p>Come dimostra l'esempio della Ferrari, a volte una semplice domanda pu\u00f2 sconfiggere una tecnologia da milioni di dollari.<\/p>\n\n\n\n<p>Riferimenti<\/p>\n\n\n\n<p><strong>CNN (4 febbraio 2024)<\/strong> - \"Lavoratore della finanza paga $25 milioni dopo la videochiamata con il 'chief financial officer' deepfake\"<\/p>\n\n\n\n<p><strong>Fortune (17 maggio 2024)<\/strong> - \"Un finto 'CFO' ha ingannato lo studio di progettazione britannico dietro l'Opera House di Sydney con una frode da $25 milioni\"<\/p>\n\n\n\n<p><strong>Il Guardian<\/strong> - Citazione di Rob Greig sugli attacchi di Arup<\/p>\n\n\n\n<p><strong>MIT Sloan Management Review (27 gennaio 2025)<\/strong> - \"Come la Ferrari ha frenato un amministratore delegato \"deepfake\"\".<\/p>\n\n\n\n<p><strong>The Guardian (maggio 2024)<\/strong> - Mark Read, CEO di WPP, ha tentato un deepfake<\/p>\n\n\n\n<p><strong>Blog Incode (20 dicembre 2024)<\/strong> - \"Esposti i 5 principali casi di frode AI Deepfake del 2024\"<\/p>\n\n\n\n<p><strong>Blog di Binance<\/strong> - \"I truffatori hanno creato un mio ologramma AI per truffare progetti ignari\" di Patrick Hillmann<\/p>\n\n\n\n<p><strong>Euronews (24 agosto 2022)<\/strong> - \"Il dirigente di Binance afferma che i truffatori hanno creato un suo \"ologramma\" deepfake\".<\/p>\n\n\n\n<p><strong>Eftsure US<\/strong> - \"7 esempi di attacchi deepfake: Truffe Deepfake ai CEO\" - Caso LastPass<\/p>","protected":false},"excerpt":{"rendered":"<p>Cinque incidenti verificati che dimostrano che nessun ufficio \u00e8 al sicuro dall'impersonificazione dell'IA. Caso di studio [...]<\/p>","protected":false},"author":1,"featured_media":5290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-5289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-news"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/5289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/comments?post=5289"}],"version-history":[{"count":2,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/5289\/revisions"}],"predecessor-version":[{"id":5319,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/5289\/revisions\/5319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/media\/5290"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/media?parent=5289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/categories?post=5289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/tags?post=5289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}