{"id":5414,"date":"2025-11-12T03:21:39","date_gmt":"2025-11-12T03:21:39","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5414"},"modified":"2026-03-06T10:35:11","modified_gmt":"2026-03-06T10:35:11","slug":"la-corsa-agli-armamenti-dellai-minacce-e-frodi-informatiche-nel-2025-e-come-contrastarle","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/it\/la-corsa-agli-armamenti-dellai-minacce-e-frodi-informatiche-nel-2025-e-come-contrastarle\/","title":{"rendered":"La corsa agli armamenti dell'intelligenza artificiale: minacce informatiche e frodi nel 2025 e come contrastarle"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Introduzione: Una nuova era di attacchi guidati dall'intelligenza artificiale<\/h2>\n\n\n\n<p>Il 2025 ha segnato un punto di svolta nella sicurezza informatica. L'intelligenza artificiale generativa ha potenziato i cyberattacchi, consentendo agli attori delle minacce di lanciare pi\u00f9 <strong>frequenti, realistici e scalabili<\/strong> campagne come mai prima d'ora. Infatti, nell'ultimo anno si stima che <strong>Il 16% degli incidenti informatici segnalati ha coinvolto aggressori che hanno sfruttato strumenti di IA<\/strong> (ad esempio, modelli di generazione di immagini e linguaggi) per migliorare l'ingegneria sociale.<a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=%23%23%201.%C2%A0%20Artificial%20Intelligence\" target=\"_blank\" rel=\"noopener\">[1]<\/a>. Dalle e-mail di phishing ultra-convincenti alle truffe audio\/video deepfake, i malintenzionati stanno utilizzando l'intelligenza artificiale in tutti i settori. La maggior parte dei professionisti della sicurezza attribuisce oggi all'IA <strong>l'aumento dei cyberattacchi all'intelligenza artificiale generativa<\/strong>che offre ai malintenzionati modi pi\u00f9 rapidi e intelligenti per sfruttare le vittime.<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=%2A%20CFO%20reveals%20that%2085,smarter%20ways%20to%20exploit%20systems\" target=\"_blank\" rel=\"noopener\">[2]<\/a>. L'intelligenza artificiale generativa sta effettivamente abbassando l'asticella delle competenze per la criminalit\u00e0 informatica, aumentandone al contempo la potenza.<\/p>\n\n\n\n<p><strong>Perch\u00e9 \u00e8 cos\u00ec preoccupante?<\/strong> L'intelligenza artificiale \u00e8 in grado di produrre istantaneamente contenuti raffinati e consapevoli del contesto che ingannano persino gli utenti esperti. Pu\u00f2 impersonare voci e volti con una precisione spaventosa e persino generare codice maligno che si trasforma per eludere il rilevamento. Di conseguenza, gli attacchi informatici sono diventati pi\u00f9 difficili da individuare e pi\u00f9 facili da eseguire. Il <em>Forum economico mondiale<\/em> avverte che il 72% delle organizzazioni ha riscontrato un aumento dei rischi informatici, in particolare per quanto riguarda l'ingegneria sociale e le frodi, a causa delle crescenti capacit\u00e0 dell'IA generativa.<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=,AI%20to%20strengthen%20attack%20strategies\" target=\"_blank\" rel=\"noopener\">[3]<\/a>. Lo dimostrano gli incidenti del mondo reale: All'inizio del 2024, i criminali hanno utilizzato un'intelligenza artificiale <em>videochiamata deepfake<\/em> per spacciarsi per il direttore finanziario di un'azienda e ingannare un dipendente per fargli trasferire <strong>$25,6 milioni<\/strong> ai truffatori<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=Artificial%20intelligence%20is%20transforming%20the,including%20fake%20identity%20documents%20to\" target=\"_blank\" rel=\"noopener\">[4]<\/a>. E in un altro caso, gli hacker nordcoreani hanno utilizzato <strong>Documenti d'identit\u00e0 falsi generati dall'intelligenza artificiale<\/strong> per eludere i controlli di sicurezza in una campagna di phishing difensivo.<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a>. Questi esempi evidenziano la posta in gioco: l'intelligenza artificiale generativa sta dando vita a truffe che eludono i controlli umani e tecnici.<\/p>\n\n\n\n<p>Tuttavia, anche l'intelligenza artificiale fa parte della soluzione. Gli strumenti di rilevamento avanzati (come quelli di TruthScan) utilizzano l'intelligenza artificiale. <em>contro<\/em> AI - analisi dei contenuti per individuare le firme pi\u00f9 sottili della generazione di macchine. In questo whitepaper esamineremo le principali minacce informatiche guidate dall'IA del 2025 e come le organizzazioni possono mitigarle. Da <strong>Phishing generato dall'intelligenza artificiale<\/strong> a <strong>frode deepfake CEO<\/strong>, <strong>Malware creato dall'intelligenza artificiale<\/strong>, <strong>identit\u00e0 sintetiche<\/strong>e altro ancora, esploreremo il modo in cui l'intelligenza artificiale generativa sta ridisegnando gli attacchi. Discuteremo inoltre di misure difensive concrete, tra cui <strong>Rilevamento dei contenuti AI<\/strong>Le tecnologie di deepfake forensics e di verifica dell'identit\u00e0 che possono aiutare i team di sicurezza a riprendere il sopravvento. L'obiettivo \u00e8 quello di illustrare come le aziende, gli MSSP, i CISO e gli investigatori di frodi possono <strong>integrare gli strumenti di rilevamento dell'intelligenza artificiale nel proprio stack di cybersecurity<\/strong> per contrastare questa ondata di minacce basate sull'intelligenza artificiale.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"614\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-1024x614.png\" alt=\"\" class=\"wp-image-5437\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-1024x614.png 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-300x180.png 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-768x461.png 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-1536x922.png 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-18x12.png 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025.png 1707w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Phishing e BEC generati dall'intelligenza artificiale: truffe su scala senza precedenti<\/h2>\n\n\n\n<p>Uno degli impatti pi\u00f9 evidenti dell'IA generativa \u00e8 stato quello sul phishing e sul <strong>compromissione della posta elettronica aziendale (BEC)<\/strong> schemi. I modelli linguistici dell'intelligenza artificiale sono in grado di redigere in pochi secondi e-mail fluenti e contestualizzate, eliminando gli errori grammaticali e le frasi maldestre che un tempo facevano pensare al phishing. Il risultato \u00e8 una marea di e-mail e testi truffaldini estremamente convincenti. Entro aprile 2025, <strong>oltre la met\u00e0 delle e-mail di spam (51%) \u00e8 stata scritta dall'intelligenza artificiale.<\/strong>rispetto a due anni prima<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=Spam%20showed%20the%20most%20frequent,LLM\" target=\"_blank\" rel=\"noopener\">[6]<\/a>. Ancora pi\u00f9 allarmante, i ricercatori hanno scoperto che circa <strong>14% delle e-mail di attacco BEC sono state generate dall'intelligenza artificiale.<\/strong> entro il 2025<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=written%20by%20a%20large%20language,LLM\" target=\"_blank\" rel=\"noopener\">[7]<\/a> - una cifra destinata a salire con l'adozione da parte dei criminali di strumenti come ChatGPT. Alcuni studi stimano <em>oltre 80%<\/em> di e-mail di phishing potrebbe ora essere assistito dall'intelligenza artificiale per la loro creazione.<a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=186,faster\" target=\"_blank\" rel=\"noopener\">[8]<\/a>.<\/p>\n\n\n\n<p>Il volume di queste esche generate dall'intelligenza artificiale \u00e8 esploso. Le analisi di sicurezza mostrano che gli attacchi di phishing legati all'IA generativa sono aumentati del <strong>1,265%<\/strong> in un breve lasso di tempo<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20numbers%20behind%20this%20trend,are%20alarming\" target=\"_blank\" rel=\"noopener\">[9]<\/a>. In un periodo, le segnalazioni di incidenti di phishing sono aumentate <strong>466% in un solo trimestre<\/strong>in gran parte a causa dei kit di phishing automatizzati e dei bot che pompano esche personalizzate.<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20numbers%20behind%20this%20trend,are%20alarming\" target=\"_blank\" rel=\"noopener\">[9]<\/a><a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=AI%20adoption%20is%20rising%2C%20and,faster\" target=\"_blank\" rel=\"noopener\">[10]<\/a>. Perch\u00e9 questo picco? Perch\u00e9 l'intelligenza artificiale permette agli aggressori <strong>scala<\/strong> le loro operazioni in modo drammatico. Un singolo criminale pu\u00f2 utilizzare un chatbot di intelligenza artificiale per generare <em>migliaia<\/em> di e-mail truffaldine personalizzate rivolte a diversi dipendenti o clienti, il tutto nel tempo necessario per crearne una. Questa automazione di massa ha portato l'FBI ad avvertire che le perdite di BEC (che nel 2022 erano gi\u00e0 pari a $2,7 miliardi) non potranno che accelerare, poich\u00e9 l'intelligenza artificiale \"minaccia di spingere tali perdite ancora pi\u00f9 in alto\".<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=%2A%20AI,messages%2C%20vastly%20increasing%20the%20reach\" target=\"_blank\" rel=\"noopener\">[11]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=phishing%20and%20malware%20creation,10\" target=\"_blank\" rel=\"noopener\">[12]<\/a>.<\/p>\n\n\n\n<p>Non solo le e-mail di phishing sono pi\u00f9 numerose, ma sono anche <strong>pi\u00f9 efficace<\/strong>. Le vittime sono ingannate a tassi pi\u00f9 elevati dal linguaggio raffinato e dai dettagli contestuali che l'intelligenza artificiale pu\u00f2 incorporare. Nei test di laboratorio, le e-mail di phishing scritte dall'intelligenza artificiale hanno raggiunto un <strong>54% tasso di click-through<\/strong> - di gran lunga superiore ai ~12% per i tentativi di phishing tradizionali.<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L109%20convince%2060,rate%20for%20traditional%20attempts\" target=\"_blank\" rel=\"noopener\">[13]<\/a>. Questi messaggi sembrano lo stile di un vero CEO o fanno riferimento a eventi aziendali reali, abbassando la guardia dei destinatari. Gli aggressori utilizzano persino l'intelligenza artificiale per testare A\/B diverse frasi e iterare gli agganci di maggior successo.<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=recipients,where%20English%20is%20widely%20spoken\" target=\"_blank\" rel=\"noopener\">[14]<\/a>. Inoltre, a differenza degli esseri umani, l'intelligenza artificiale non commette errori di battitura e non si stanca: pu\u00f2 produrre infinite varianti finch\u00e9 una non supera i filtri e inganna qualcuno.<\/p>\n\n\n\n<p><strong>Un esempio su tutti:<\/strong> A met\u00e0 del 2025, un <em>Reuters<\/em> L'indagine ha rivelato come i truffatori del sud-est asiatico abbiano sfruttato ChatGPT per automatizzare le comunicazioni di frode.<a href=\"https:\/\/truthscan.com\/threats#:~:text=demonstrating%20how%20AI%20tools%20are,for%20cyberattacks%2C%20with%20financial%20institutions\" target=\"_blank\" rel=\"noopener\">[15]<\/a>. Hanno generato in massa e-mail bancarie convincenti e testi del servizio clienti, aumentando notevolmente la portata dei loro schemi. La polizia europea ha riferito di kit di phishing guidati dall'intelligenza artificiale venduti sul dark web per meno di $20, consentendo ad attori poco qualificati di lanciare campagne sofisticate.<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=invoices%20at%20scale,losses%20even%20higher%20in%20coming\" target=\"_blank\" rel=\"noopener\">[16]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=fraudsters%20maximize%20the%20success%20of,until%20they%20find%20a%20method\" target=\"_blank\" rel=\"noopener\">[17]<\/a>. La barriera all'ingresso per BEC e phishing \u00e8 essenzialmente evaporata.<\/p>\n\n\n\n<p><strong>Misure difensive - Fermare l'AI Phish:<\/strong> Di fronte a questo assalto, le organizzazioni devono rafforzare i propri canali di posta elettronica e di messaggistica. \u00c8 qui che <strong>Rilevamento dei contenuti AI<\/strong> pu\u00f2 essere d'aiuto. Strumenti come <em>Rilevatore di testo AI di TruthScan<\/em> e specializzati <strong>scanner per e-mail<\/strong> pu\u00f2 analizzare i messaggi in arrivo per individuare i marcatori statistici del testo generato dall'intelligenza artificiale. Ad esempio, il <a href=\"https:\/\/truthscan.com\/email-scam-detector\" target=\"_blank\" rel=\"noopener\"><strong>Rilevatore di truffe via e-mail TruthScan<\/strong><\/a> utilizza l'analisi del linguaggio naturale per segnalare le e-mail che probabilmente provengono da un'intelligenza artificiale, anche se sembrano legittime.<a href=\"https:\/\/truthscan.com\/#:~:text=Coverage%20Real,fraud%20Explore%20AI%20Voice%20Detector\" target=\"_blank\" rel=\"noopener\">[18]<\/a>. Questi rilevatori esaminano aspetti come la grammatica perfettamente curata, la complessit\u00e0 delle frasi e i modelli stilistici insoliti per gli scrittori umani. Con <strong>scansione in tempo reale<\/strong>Le e-mail sospette possono essere messe in quarantena o segnalate per la revisione prima che raggiungano gli utenti. I team di sicurezza aziendali stanno iniziando a implementare questi filtri basati sull'intelligenza artificiale nei gateway di posta elettronica e nelle piattaforme di messaggistica. In pratica, questo aggiunge un nuovo livello di difesa ai filtri antispam tradizionali, esplicitamente tarato per catturare i contenuti scritti dall'intelligenza artificiale. A partire dal 2025, le aziende leader stanno integrando soluzioni come TruthScan tramite API nei loro gateway di posta elettronica sicuri e nelle suite di collaborazione in-the-cloud, creando un punto di controllo automatizzato per i messaggi di posta elettronica. <strong>Phishing generato dall'intelligenza artificiale<\/strong> contenuto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Deepfake: imitazione di voce e video: La truffa del \"vedere per ingannare\"<\/h2>\n\n\n\n<p>Forse la minaccia pi\u00f9 viscerale legata all'Intelligenza Artificiale nel 2025 \u00e8 l'ascesa del <strong>attacchi vocali e video deepfake<\/strong>. Utilizzando modelli di intelligenza artificiale, i criminali possono clonare la voce di una persona a partire da pochi secondi di audio o generare un video realistico del volto di qualcuno a partire da una manciata di foto. Questi deepfakes vengono utilizzati per truffe di impersonificazione ad alto rischio, dalle frodi agli amministratori delegati (chiamate di \"falsi amministratori delegati\") alle false videoconferenze e altro ancora. Un recente rapporto di settore ha rivelato <strong>47% delle organizzazioni hanno subito attacchi deepfake<\/strong> di qualche tipo<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a>. E non \u00e8 solo teorico: diversi furti nel 2023-2025 hanno dimostrato che i deepfake possono sconfiggere l'autenticazione definitiva: i nostri occhi e le nostre orecchie.<\/p>\n\n\n\n<p>Un caso tristemente noto riguardava un trasferimento bancario internazionale di <strong>$25 milioni<\/strong> dopo che un dipendente \u00e8 stato ingannato da una videoconferenza \"deepfake\". Gli aggressori hanno utilizzato l'intelligenza artificiale per sintetizzare le sembianze del direttore finanziario dell'azienda durante una chiamata Zoom, con tanto di voce e modi di fare, istruendo il dipendente a trasferire i fondi.<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=Artificial%20intelligence%20is%20transforming%20the,including%20fake%20identity%20documents%20to\" target=\"_blank\" rel=\"noopener\">[4]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=transactions,scam%20emails%20in%20perfect%20business\" target=\"_blank\" rel=\"noopener\">[20]<\/a>. In un altro incidente in Australia, un governo locale <strong>perso $2,3 milioni<\/strong> quando i truffatori hanno falsificato la voce e il video dei funzionari comunali per approvare i pagamenti fraudolenti.<a href=\"https:\/\/truthscan.com\/threats#:~:text=output%2C%20with%20prices%20ranging%20from,increasingly%20falling%20victim%20to%20AI\" target=\"_blank\" rel=\"noopener\">[21]<\/a>. E, cosa inquietante, i criminali stanno usando voci clonate dall'intelligenza artificiale per le \"truffe dei nonni\", chiamando gli anziani e spacciandoli per parenti in difficolt\u00e0. Il <em>FBI<\/em> e <em>FinCEN<\/em> ha lanciato un allarme alla fine del 2024 su un'impennata di frodi che utilizzano <strong>Media \"deepfake\" generati dall'intelligenza artificiale<\/strong>compresi i falsi agenti del servizio clienti e le identit\u00e0 sintetiche per eludere le verifiche KYC.<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=scams%20that%20target%20banks%20and,including%20advanced%20detection\" target=\"_blank\" rel=\"noopener\">[22]<\/a>.<\/p>\n\n\n\n<p>La frequenza dei crimini basati su deepfake \u00e8 in rapida ascesa. Entro la fine del 2024, un'analisi ha mostrato che <strong>ogni cinque minuti si verificava una nuova truffa deepfake.<\/strong> in media<a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[23]<\/a>. Solo nel primo trimestre del 2025, gli incidenti di deepfake segnalati sono aumentati di 19% rispetto al primo trimestre del 2025. <em>tutti<\/em> del 2024<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20next%20evolution%20of%20AI,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[24]<\/a><a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L143%20recorded%2C%20surpassing,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[25]<\/a>. I deepfakes rappresentano oggi una stima <strong>6,5% di tutti gli attacchi di frode<\/strong>, a <strong>2.137% aumento dal 2022<\/strong><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a><a href=\"https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics#:~:text=%2A%20Despite%20ongoing%20initiatives%2C%2060,of\" target=\"_blank\" rel=\"noopener\">[27]<\/a>. La tecnologia necessaria \u00e8 diventata facilmente accessibile e spesso richiede solo un minimo di <strong>30 secondi di audio<\/strong> per clonare una voce, o meno di un'ora di filmati campione per modellare il volto di una persona in modo convincente<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=transactions,scam%20emails%20in%20perfect%20business\" target=\"_blank\" rel=\"noopener\">[20]<\/a>. In poche parole, non \u00e8 mai stato cos\u00ec facile <strong>\"falsificare\" l'identit\u00e0 di una persona fidata<\/strong> e ingannare le vittime per farsi consegnare denaro o informazioni.<\/p>\n\n\n\n<p><strong>Misure difensive - Autenticare la realt\u00e0:<\/strong> Per contrastare le minacce di deepfake, le organizzazioni si stanno rivolgendo a <strong>rilevamento dei supporti sintetici<\/strong> strumenti. Ad esempio, <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noopener\"><strong>Rilevatore vocale AI di TruthScan<\/strong><\/a> e <a href=\"https:\/\/truthscan.com\/deepfake-detector\" target=\"_blank\" rel=\"noopener\"><strong>TruthScan Deepfake Detector<\/strong><\/a> utilizzano l'intelligenza artificiale per analizzare audio e video alla ricerca di segni di manipolazione. Questi sistemi eseguono un'analisi fotogramma per fotogramma e della forma d'onda per individuare artefatti come movimenti facciali innaturali, problemi di sincronizzazione labiale o irregolarit\u00e0 dello spettro audio che tradiscono un clip generato dall'intelligenza artificiale. Nei test, gli algoritmi di TruthScan hanno raggiunto i seguenti risultati <strong>99%+ precisione nell'identificazione delle voci generate dall'intelligenza artificiale<\/strong> e ha rilevato i fotogrammi video manipolati in tempo reale<a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=cloning%20attacks%20and%20synthetic%20audio,threats\" target=\"_blank\" rel=\"noopener\">[28]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Video%20Analysis\" target=\"_blank\" rel=\"noopener\">[29]<\/a>. Infatti, i ricercatori del Genians Security Center hanno recentemente utilizzato l'analisi forense delle immagini di TruthScan per analizzare una carta d'identit\u00e0 falsa utilizzata dagli hacker nordcoreani: il rilevatore di immagini deepfake di TruthScan ha segnalato il documento come non autentico. <em>98% fiducia<\/em>sventando il tentativo di spear-phishing<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=employee%20ID%20card%20that%20was,suite%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[30]<\/a>.<\/p>\n\n\n\n<p>Per la difesa pratica, le aziende stanno implementando queste capacit\u00e0 di rilevamento in punti nevralgici. <strong>Verifica vocale<\/strong> Quando, ad esempio, un \"cliente\" richiede un trasferimento di grandi dimensioni per telefono, l'audio pu\u00f2 essere sottoposto a un rilevatore di deepfake per verificare che si tratti davvero di lui (e non di un'imitazione dell'intelligenza artificiale). Allo stesso modo, <strong>piattaforme di videoconferenza<\/strong> possono integrare la scansione deepfake in diretta dei flussi video dei partecipanti, per individuare eventuali volti sintetici. La suite di rilevamento deepfake di TruthScan, ad esempio, offre <strong>analisi delle videochiamate in tempo reale e autenticazione facciale<\/strong> che pu\u00f2 collegarsi a Zoom o WebEx tramite API<a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Detect%20AI,impersonation%20across%20all%20digital%20platforms\" target=\"_blank\" rel=\"noopener\">[31]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Video%20Analysis\" target=\"_blank\" rel=\"noopener\">[29]<\/a>. Ci\u00f2 significa che se qualcuno tenta di partecipare a una riunione utilizzando un video creato dall'intelligenza artificiale del vostro CEO, il sistema pu\u00f2 segnalare un \"possibile deepfake\" prima che il danno sia fatto. Inoltre, le transazioni importanti includono spesso una fase di verifica (fuori banda o a pi\u00f9 fattori) che pu\u00f2 sfruttare l'autenticazione dei contenuti, ad esempio richiedendo una breve conferma vocale che viene poi controllata da un rilevatore vocale AI per verificarne l'autenticit\u00e0. Grazie alla stratificazione di questi strumenti, le aziende creano una rete di sicurezza: anche se i dipendenti <em>vedere<\/em> o <em>sentire<\/em> Se la minaccia \u00e8 plausibile, un'analisi forense dell'IA dietro le quinte ne metter\u00e0 in dubbio la realt\u00e0. In un panorama di minacce permeato di IA, <strong>\"Non fidatevi, verificate\".<\/strong> diventa il mantra per qualsiasi comunicazione vocale o video che coinvolga denaro o accessi sensibili.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Malware creato dall'intelligenza artificiale e codice offuscato: Minacce in evoluzione nel codice<\/h2>\n\n\n\n<p>L'influenza dell'intelligenza artificiale non si limita all'ingegneria sociale, ma sta anche cambiando le carte in tavola nello sviluppo di malware e codici di attacco evasivi. Nel 2025, il Threat Intelligence Group di Google ha scoperto la <strong>I primi ceppi di malware che utilizzano l'intelligenza artificiale <\/strong><strong><em>durante<\/em><\/strong><strong> esecuzione per alterare il loro comportamento<\/strong><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Based%20on%20recent%20analysis%20of,execution\" target=\"_blank\" rel=\"noopener\">[32]<\/a><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Key%20Findings\" target=\"_blank\" rel=\"noopener\">[33]<\/a>. Un esempio, soprannominato <strong>PROMPTFLUX<\/strong>Si trattava di uno script dannoso che in realt\u00e0 richiamava un'API di intelligenza artificiale (il modello Gemini di Google) per <strong>riscrivere il proprio codice al volo<\/strong>producendo nuove varianti offuscate per eludere il rilevamento antivirus.<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=%2A%20First%20Use%20of%20%22Just,more%20autonomous%20and%20adaptive%20malware\" target=\"_blank\" rel=\"noopener\">[34]<\/a><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Dropper\" target=\"_blank\" rel=\"noopener\">[35]<\/a>. Questa evoluzione dell'intelligenza artificiale \"just-in-time\" segna un salto verso un malware autonomo e polimorfico. Un altro esempio, <strong>PROMOTORE<\/strong>ha utilizzato un assistente di codifica AI per generare comandi Windows di una sola riga per il furto di dati, esternalizzando essenzialmente parti della sua logica a un motore AI in tempo reale.<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Threat%20Actors%20Developing%20Novel%20AI,Capabilities\" target=\"_blank\" rel=\"noopener\">[36]<\/a><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Data%20Miner\" target=\"_blank\" rel=\"noopener\">[37]<\/a>. Queste innovazioni lasciano presagire un futuro in cui il malware potr\u00e0 modificarsi continuamente, proprio come farebbe un pen-tester umano, per sconfiggere le difese.<\/p>\n\n\n\n<p>Anche senza l'IA on-the-fly, gli aggressori utilizzano l'IA durante lo sviluppo per creare codice maligno pi\u00f9 potente. L'intelligenza artificiale generativa pu\u00f2 produrre malware che <strong>altamente offuscato<\/strong>contenente strati di logica confusa che ostacolano il reverse engineering. Secondo i rapporti di intelligence sulle minacce, <strong>oltre 70% delle principali violazioni nel 2025 hanno coinvolto una qualche forma di malware polimorfico<\/strong> che modifica la propria firma o il proprio comportamento per evitare il rilevamento<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a>. Inoltre, <strong>76% di campagne di phishing<\/strong> ora impiegano tattiche polimorfiche come gli URL dinamici o i payload riscritti dall'intelligenza artificiale.<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a>. Strumenti come le offerte di dark-web <em>VermeGPT<\/em> e <em>FrodeGPT<\/em> (cloni illimitati di ChatGPT) permettono anche ai non esperti di generare dropper malware, keylogger o codice ransomware semplicemente descrivendo ci\u00f2 che vogliono<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20threat%20is%20further%20amplified,crime%20as%20a%20service\" target=\"_blank\" rel=\"noopener\">[39]<\/a>. Il risultato \u00e8 un'abbondanza di nuove varianti di malware. Ad esempio, nel 2024, un furto di informazioni chiamato <strong>BlackMamba<\/strong> \u00e8 emerso che era <em>interamente generato dall'intelligenza artificiale<\/em>utilizzando ChatGPT per scrivere il suo codice in segmenti: ogni esecuzione produce un binario leggermente diverso, confondendo i tradizionali antivirus basati sulle firme.<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a>. I ricercatori di sicurezza hanno anche dimostrato che i proof-of-concept polimorfici generati dall'IA sono in grado di eludere molte protezioni per gli endpoint.<a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541#:~:text=Hackers%20Obfuscated%20Malware%20With%20Verbose,wall%20of%20overly%20complex\" target=\"_blank\" rel=\"noopener\">[40]<\/a>.<\/p>\n\n\n\n<p>Inoltre, gli aggressori stanno sfruttando l'intelligenza artificiale per perfezionare i loro <em>consegna<\/em> di malware. L'intelligenza artificiale \u00e8 in grado di scrivere in modo intelligente le e-mail di phishing (come gi\u00e0 detto) che contengono link a malware. Pu\u00f2 anche aiutare nello sviluppo di exploit, ad esempio utilizzando l'IA per trovare nuove vulnerabilit\u00e0 o ottimizzare lo shellcode. Secondo quanto riferito, gli attori degli Stati nazionali hanno utilizzato modelli avanzati di IA per scoprire exploit zero-day e sviluppare malware su misura per gli obiettivi.<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=actors\" target=\"_blank\" rel=\"noopener\">[41]<\/a>. Tutte queste tendenze fanno s\u00ec che il malware nel 2025 sia pi\u00f9 furtivo e adattivo. Spesso <strong>\"co-creato\" con l'IA<\/strong>rendendo pi\u00f9 difficile il rilevamento con le regole convenzionali.<\/p>\n\n\n\n<p><strong>Misure difensive - AI contro AI nella difesa da malware:<\/strong> Per difendersi dalle minacce informatiche create dall'intelligenza artificiale \u00e8 necessaria una combinazione di rilevamento avanzato e di analisi alimentata dall'intelligenza artificiale sul lato difensivo. Molte organizzazioni stanno aumentando le loro <strong>protezione degli endpoint e EDR (Endpoint Detection &amp; Response)<\/strong> con modelli AI\/ML che cercano gli schemi comportamentali del codice generato dall'AI. Ad esempio, trasformazioni improvvise del codice on-host o modelli insoliti di chiamate API potrebbero indicare che PROMPTFLUX si sta rigenerando. Allo stesso modo, il monitoraggio della rete pu\u00f2 rilevare anomalie come il malware che si rivolge ai servizi di IA (cosa non \"normale\" per le applicazioni degli utenti). I venditori stanno addestrando i rilevatori basati su ML sulla <em>famiglie<\/em> di malware assistiti dall'intelligenza artificiale identificati finora, migliorando il riconoscimento di queste nuove minacce.<\/p>\n\n\n\n<p>Una soluzione emergente \u00e8 <strong>scansione integrata dei contenuti dell'intelligenza artificiale nelle pipeline di sviluppo e di creazione<\/strong>. Ci\u00f2 significa utilizzare rilevatori guidati dall'intelligenza artificiale per analizzare script, build del software o persino modifiche della configurazione alla ricerca di contenuti dannosi o generati dall'intelligenza artificiale. Ad esempio, <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noopener\"><strong>Rilevatore in tempo reale di TruthScan<\/strong><\/a> pu\u00f2 essere impiegata al di l\u00e0 del semplice testo: la sua analisi multimodale pu\u00f2 potenzialmente segnalare codice o file di configurazione sospetti riconoscendo se sono stati generati dalla macchina con modelli di offuscamento.<a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=REAL\" target=\"_blank\" rel=\"noopener\">[42]<\/a><a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=ENTERPRISE%20REAL\" target=\"_blank\" rel=\"noopener\">[43]<\/a>. I team di sviluppo e gli MSSP stanno iniziando a scansionare gli script infrastructure-as-code, i log PowerShell e altri artefatti alla ricerca di segni di segmenti scritti dall'AI che potrebbero indicare la mano di un attaccante. Sebbene si tratti di un'area nascente, si tratta di un'attivit\u00e0 promettente: in un caso, un team di sicurezza ha utilizzato un rilevatore di intelligenza artificiale per individuare un file di kit di phishing offuscato che \"sembrava\" generato dall'intelligenza artificiale e in realt\u00e0 faceva parte di un attacco.<a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html#:~:text=evade%20detection%2C%20primarily%20through%20control,It\" target=\"_blank\" rel=\"noopener\">[44]<\/a>. Il codice del file era eccessivamente complesso e prolisso (caratteristiche della generazione di IA) e una scansione del contenuto dell'IA ha confermato un'alta probabilit\u00e0 che non sia stato scritto da un essere umano.<a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541#:~:text=Hackers%20Obfuscated%20Malware%20With%20Verbose,wall%20of%20overly%20complex\" target=\"_blank\" rel=\"noopener\">[40]<\/a>.<\/p>\n\n\n\n<p>Infine, la condivisione di informazioni sulle minacce incentrate sull'IA \u00e8 fondamentale. Quando il GTIG di Google pubblica dettagli sulle minacce informatiche basate su Prompt o quando i ricercatori segnalano nuove tecniche di evasione dell'IA, le organizzazioni dovrebbero inserirle nella loro ingegneria di rilevamento. <strong>Analisi comportamentale<\/strong> - alla ricerca di azioni come la creazione di uno script da parte di un processo che riscrive il codice di quello stesso processo, possono individuare le anomalie che il malware assistito dall'intelligenza artificiale presenta. In breve, i difensori devono combattere il fuoco con il fuoco: distribuire <strong>Strumenti di sicurezza basati sull'intelligenza artificiale<\/strong> in grado di adattarsi con la stessa rapidit\u00e0 delle minacce informatiche. Questo include tutto, dagli antivirus potenziati dall'intelligenza artificiale all'analisi del comportamento dell'utente che pu\u00f2 identificare quando un account o un sistema inizia a comportarsi in modo \"non del tutto umano\". Adottando l'intelligenza artificiale per la difesa, i team di sicurezza possono contrastare i vantaggi di velocit\u00e0 e di scala che l'intelligenza artificiale offre agli aggressori.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Identit\u00e0 sintetiche e schemi di frode alimentati dall'IA<\/h2>\n\n\n\n<p>Passare dal malware al mondo delle frodi: <strong>frode di identit\u00e0 sintetica<\/strong> \u00e8 esplosa con l'aiuto dell'intelligenza artificiale generativa. La frode di identit\u00e0 sintetica consiste nel creare personaggi fittizi combinando dati reali e falsi (ad esempio, SSN reale + nome e documenti falsi). Queste identit\u00e0 \"Frankenstein\" vengono poi utilizzate per aprire conti bancari, richiedere credito o superare i controlli KYC, finendo per causare prestiti non pagati o riciclaggio di denaro. Era gi\u00e0 uno dei tipi di frode in pi\u00f9 rapida crescita, e l'intelligenza artificiale ha ora gettato benzina sul fuoco. Perdite da frodi di identit\u00e0 sintetiche <strong>attraversato $35 miliardi nel 2023<\/strong><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identity%20fraud%20continues%20to,fraud%20collaboration%20platform%2C%20FiVerity\" target=\"_blank\" rel=\"noopener\">[45]<\/a>e all'inizio del 2025 alcune stime indicavano <strong>quasi 25% di tutte le perdite da frode bancaria<\/strong> erano dovuti a identit\u00e0 sintetiche<a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=paired%20with%20a%20fictional%20name,S\" target=\"_blank\" rel=\"noopener\">[46]<\/a>. Gli analisti di Experian hanno rilevato che <strong>oltre 80% di frodi su nuovi conti<\/strong> in alcuni mercati \u00e8 ora collegato a ID sintetici<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a> - una statistica sconcertante che sottolinea quanto sia diventata pervasiva questa truffa.<\/p>\n\n\n\n<p>L'IA generativa amplifica le frodi sintetiche in diversi modi. In primo luogo, l'IA rende banale la produzione di frodi sintetiche. <em>\"documenti dell'allevatore\"<\/em> e le impronte digitali necessarie per vendere un'identit\u00e0 falsa. In passato, un truffatore poteva creare un documento d'identit\u00e0 con Photoshop o creare manualmente bollette false. Oggi esistono strumenti per generare <strong>foto profilo, documenti d'identit\u00e0, passaporti, estratti conto bancari e persino profili di social media dall'aspetto autentico.<\/strong> utilizzando generatori di immagini AI e modelli linguistici<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=,AI%20image%20generators%20and%20editing\" target=\"_blank\" rel=\"noopener\">[47]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=use%20AI%20to%20produce%20realistic,13%5D%2C%20and%20generative%20AI%20is\" target=\"_blank\" rel=\"noopener\">[48]<\/a>. Ad esempio, si pu\u00f2 usare l'intelligenza artificiale per creare una foto realistica di una persona che non esiste (impedendo cos\u00ec facili ricerche di immagini inverse) e generare una patente di guida falsa con quella foto. L'IA pu\u00f2 anche simulare i \"segni vitali\" di un'identit\u00e0, ad esempio creando un'immagine di una persona che non esiste. <strong>registrazioni di genitori sintetici, indirizzi o post sui social media<\/strong> per dare corpo a una storia di fondo<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=of%20data%20breaches%20compromising%20hundreds,of%20records%20last%20year%20alone\" target=\"_blank\" rel=\"noopener\">[49]<\/a>. La Fed di Boston ha osservato che la Gen AI pu\u00f2 addirittura produrre <strong>deepfake audio e video di una persona falsa<\/strong> - Per esempio, un utente sintetico potrebbe \"apparire\" in un video di verifica di un selfie, completo di volto e voce unici, tutti generati dall'intelligenza artificiale.<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=For%20instance%2C%20Gen%20AI%20can,unique%20gestures%20and%20speech%20patterns\" target=\"_blank\" rel=\"noopener\">[50]<\/a>.<\/p>\n\n\n\n<p>In secondo luogo, l'intelligenza artificiale aiuta i truffatori <strong>scalare<\/strong> le loro operazioni. Invece di falsificare una o due identit\u00e0 alla volta, possono generare in modo programmatico centinaia o migliaia di pacchetti di identit\u00e0 completi e compilare automaticamente in massa le richieste di nuovi account.<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Gen%20AI%20can%20make%20fake,or%20to%20authenticate%20account%20applications\" target=\"_blank\" rel=\"noopener\">[51]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=tools%20can%20forge%20authentic,cheaper%20and%20harder%20to%20detect\" target=\"_blank\" rel=\"noopener\">[52]<\/a>. Alcuni servizi del dark web offrono effettivamente <em>\"Identit\u00e0 sintetiche come servizio\"<\/em>utilizzando l'automazione per sfornare account verificati da vendere. Durante i programmi di soccorso per la pandemia COVID-19, ad esempio, i criminali hanno utilizzato bot con identit\u00e0 generate dall'intelligenza artificiale per richiedere in massa prestiti e sussidi, sommergendo il sistema di falsi richiedenti. Secondo le proiezioni di Juniper Research, il costo globale delle frodi di identit\u00e0 digitale (alimentate da queste tattiche) \u00e8 destinato a <strong>aumento 153% entro il 2030<\/strong> rispetto al 2025<a href=\"https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it#:~:text=Synthetic%20Identity%20Fraud%202025%3A%20AI,Synthetic%20identity%20fraud\" target=\"_blank\" rel=\"noopener\">[53]<\/a>.<\/p>\n\n\n\n<p><strong>Misure difensive - Verifica dell'identit\u00e0 in un mondo di intelligenza artificiale:<\/strong> I metodi tradizionali di verifica dell'identit\u00e0 si scontrano con i falsi creati dall'intelligenza artificiale. Per adattarsi, le organizzazioni stanno adottando <strong>verifica dell'identit\u00e0 e del comportamento a pi\u00f9 livelli<\/strong> rafforzato dall'intelligenza artificiale. Un livello chiave \u00e8 costituito da un'avanzata <strong>la forensica dei documenti e delle immagini<\/strong>. Ad esempio, <a href=\"https:\/\/truthscan.com\/ai-image-detector\" target=\"_blank\" rel=\"noopener\"><strong>Rilevatore di immagini AI di TruthScan<\/strong><\/a> e <a href=\"https:\/\/truthscan.com\/fake-receipt-detector\" target=\"_blank\" rel=\"noopener\"><strong>Rilevatore di documenti falsi<\/strong><\/a> forniscono la possibilit\u00e0 di analizzare i documenti d'identit\u00e0, i selfie o i documenti caricati alla ricerca di segni di sintesi o di manomissione. Questi strumenti esaminano gli artefatti a livello di pixel, le incongruenze di illuminazione e i metadati per determinare se un'immagine \u00e8 generata dall'intelligenza artificiale o manipolata. Sono in grado di cogliere indizi impercettibili, come modelli di sfondo identici di foto generate da GAN, o caratteri e spaziatura di un documento d'identit\u00e0 che non corrispondono a nessun modello governativo noto. Impiegando tali rilevatori all'atto dell'iscrizione, le banche possono segnalare automaticamente la patente di guida o il selfie di un richiedente se \u00e8 probabile che sia stato generato dall'intelligenza artificiale (ad esempio, il sistema di TruthScan avrebbe segnalato il falso documento militare utilizzato nel caso di phishing dell'APT Kimsuky).<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a>). Secondo un comunicato stampa di TruthScan, la sua piattaforma \u00e8 stata utilizzata da istituzioni finanziarie per convalidare l'autenticit\u00e0 dei documenti su scala, identificando i falsi profondi con un'accuratezza estremamente elevata.<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,This%20press\" target=\"_blank\" rel=\"noopener\">[54]<\/a>.<\/p>\n\n\n\n<p>Un altro strato \u00e8 <strong>analisi comportamentale<\/strong> e controlli incrociati. Le identit\u00e0 reali hanno una profondit\u00e0: anni di storia, registri pubblici, attivit\u00e0 sui social media, ecc. Le identit\u00e0 generate dall'IA, per quanto raffinate, spesso non hanno queste radici profonde. Banche e istituti di credito utilizzano ora l'intelligenza artificiale per incrociare i dati delle domande con quelli pubblici e proprietari: Il numero di telefono e l'e-mail di questa persona mostrano una cronologia di utilizzo? La geolocalizzazione del dispositivo o dell'IP ha senso? Sta digitando i dati nei moduli in modo umano o facendo copia-incolla (come fanno i bot)? I modelli di intelligenza artificiale possono essere addestrati per distinguere il comportamento autentico dei clienti dai modelli sintetici. La Federal Reserve ha osservato che <em>\"Le identit\u00e0 sintetiche sono superficiali e l'intelligenza artificiale se ne accorge\".<\/em> - La verifica basata sull'intelligenza artificiale \u00e8 in grado di ricercare rapidamente l'impronta digitale di un'identit\u00e0 e di lanciare un allarme se non ne viene trovata nessuna.<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identities%20are%20shallow%2C%20and,AI%20can%20see%20that\" target=\"_blank\" rel=\"noopener\">[55]<\/a>. In pratica, i servizi di verifica dell'identit\u00e0 ora impiegano l'intelligenza artificiale che controlla se il selfie di un utente corrisponde a foto passate (per rilevare scambi di volti) e persino richiede agli utenti azioni randomizzate (come pose o frasi specifiche) durante i controlli di vivacit\u00e0, rendendo pi\u00f9 difficile per i deepfake rispondere correttamente.<a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[56]<\/a><a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Why%20are%20deepfakes%20becoming%20a,threat%20to%20deposit%20account%20opening\" target=\"_blank\" rel=\"noopener\">[57]<\/a>.<\/p>\n\n\n\n<p>Infine, <strong>monitoraggio continuo<\/strong> Il monitoraggio del comportamento del conto dopo l'inserimento aiuta a individuare i conti sintetici che sono sfuggiti al controllo. Poich\u00e9 questi conti non sono legati a una persona reale, i loro modelli di utilizzo spesso si distinguono (ad esempio, effettuano transazioni perfettamente tempestive per accumulare credito e poi lo esauriscono). Il monitoraggio delle frodi basato sull'intelligenza artificiale (come le piattaforme di Sift o Feedzai) pu\u00f2 identificare le anomalie nel modo in cui vengono utilizzati i conti, segnalando potenziali conti sintetici da esaminare. In sintesi, per combattere le frodi d'identit\u00e0 basate sull'intelligenza artificiale occorre <strong>Prova d'identit\u00e0 abilitata dall'intelligenza artificiale<\/strong> - che combina la forensica dei documenti, i controlli biometrici, la correlazione dei dati e l'analisi comportamentale. La buona notizia \u00e8 che gli stessi progressi dell'intelligenza artificiale che permettono di individuare le frodi vengono utilizzati anche per rilevarle. TruthScan, ad esempio, offre un sistema di <strong>suite di verifica dell'identit\u00e0<\/strong> che integra l'analisi del testo, delle immagini e della voce per controllare i nuovi utenti. Sfruttando questi strumenti, una grande banca ha notato un calo significativo delle aperture di conti sintetici, anche se le medie del settore erano in aumento. La corsa agli armamenti continua, ma i difensori stanno imparando a individuare le deboli \"tracce digitali\" di un sintetico, per quanto l'intelligenza artificiale cerchi di coprire le proprie tracce.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Integrazione del rilevamento dell'intelligenza artificiale in tutto lo stack di sicurezza<\/h2>\n\n\n\n<p>Abbiamo esplorato diverse aree di minaccia distinte - phishing, deepfakes, malware, frodi sintetiche - tutte potenziate dall'intelligenza artificiale. \u00c8 chiaro che <strong>nessun singolo strumento o soluzione unica<\/strong> risolver\u00e0 la sfida. Le imprese hanno invece bisogno di una strategia completa per <strong>incorporare il rilevamento e la verifica basati sull'intelligenza artificiale a ogni livello<\/strong> del loro stack di cybersecurity. L'approccio deve rispecchiare la superficie di attacco, coprendo e-mail, web, voce, documenti, identit\u00e0 e altro. Il diagramma seguente illustra come le organizzazioni possono integrare gli strumenti di rilevamento dell'intelligenza artificiale di TruthScan (e soluzioni simili) nei livelli di sicurezza aziendali comuni:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"648\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-1024x648.png\" alt=\"\" class=\"wp-image-5440\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-1024x648.png 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-300x190.png 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-768x486.png 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-18x12.png 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3.png 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Integrazione di strumenti di rilevamento dell'intelligenza artificiale a pi\u00f9 livelli dello stack di sicurezza, dai gateway e-mail e call center alla verifica degli utenti e alla protezione degli endpoint. Il rilevamento dei contenuti AI (centro) analizza testo, immagini, audio e video in tempo reale, alimentando i punti di applicazione che proteggono le risorse e gli utenti.<\/em><\/p>\n\n\n\n<p>In questo modello, <strong>i rilevatori multimodali di intelligenza artificiale agiscono come un cervello centrale<\/strong> che si interfaccia con vari controlli di sicurezza:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Gateway e-mail:<\/strong> Le e-mail in entrata passano attraverso un rilevatore di testo\/scam dell'intelligenza artificiale prima di raggiungere la casella di posta. Ci\u00f2 si ricollega alla difesa dal phishing di cui abbiamo parlato, ad esempio l'utilizzo di <strong>Rilevatore di truffe via e-mail di TruthScan<\/strong> tramite API al vostro provider di posta elettronica per mettere automaticamente in quarantena le e-mail sospette generate dall'intelligenza artificiale.<a href=\"https:\/\/truthscan.com\/#:~:text=Coverage%20Real,fraud%20Explore%20AI%20Voice%20Detector\" target=\"_blank\" rel=\"noopener\">[18]<\/a>. Pu\u00f2 essere applicato anche alle piattaforme di messaggistica (app di chat, gateway SMS) per analizzare i contenuti alla ricerca di modelli di phishing o di truffa.<\/li>\n\n\n\n<li><strong>Call center e sistemi vocali:<\/strong> I canali telefonici e VOIP sono protetti integrando il rilevamento di deepfake vocali. Ad esempio, la linea di assistenza clienti di una banca potrebbe utilizzare <strong>Rilevatore vocale AI di TruthScan<\/strong> per analizzare l'audio delle chiamate in arrivo in tempo reale e avvisare se l'impronta vocale di un chiamante \u00e8 sintetica o non corrisponde al suo profilo conosciuto<a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=Voice%20Cloning%20Detection%20AI%20Voice,audio%20compression%2C%20spectral%20patterns%2C%20and\" target=\"_blank\" rel=\"noopener\">[58]<\/a><a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=acoustic%20fingerprints%20to%20prove%20voice,a%20platform%20demo%20%201\" target=\"_blank\" rel=\"noopener\">[59]<\/a>. In questo modo si evita che gli attacchi di vishing e di impersonificazione vocale (come le false chiamate al CEO) vadano a buon fine.<\/li>\n\n\n\n<li><strong>Processi di verifica dell'identit\u00e0 degli utenti:<\/strong> Durante la creazione di un conto o le azioni ad alto rischio dell'utente (reimpostazione della password, bonifici bancari), entra in gioco la verifica dell'identit\u00e0 guidata dall'intelligenza artificiale. L'ID di una foto caricata viene controllato da uno strumento di image forensics (ad esempio, verificando se si tratta di una foto generata dall'intelligenza artificiale o di una foto di una foto), mentre un selfie o una videochiamata vengono esaminati da un rilevatore di deepfake. TruthScan <strong>Rilevatore di deepfake<\/strong> pu\u00f2 essere utilizzato per eseguire l'autenticazione facciale, assicurando che la persona ripresa dalla telecamera sia reale e corrisponda all'ID<a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Deepfake%20%26%20Video%20Authentication\" target=\"_blank\" rel=\"noopener\">[60]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Real\" target=\"_blank\" rel=\"noopener\">[61]<\/a>. Anche i segnali comportamentali (cadenza di digitazione, coerenza dei dispositivi) possono essere inseriti in modelli di intelligenza artificiale per individuare bot o identit\u00e0 sintetiche.<\/li>\n\n\n\n<li><strong>Endpoint e rete:<\/strong> Gli agenti di sicurezza degli endpoint e i server proxy possono incorporare l'analisi del contenuto dell'intelligenza artificiale per file e script. Ad esempio, se un EDR per endpoint vede l'esecuzione di un nuovo script o EXE, pu\u00f2 inviare il contenuto testuale del file a un rilevatore di intelligenza artificiale per verificare se assomiglia a malware noto generato dall'intelligenza artificiale o se presenta tratti di codice offuscato dall'intelligenza artificiale. Analogamente, i sistemi DLP (Data Loss Prevention) potrebbero utilizzare il rilevamento del testo dell'intelligenza artificiale per segnalare il testo sensibile generato dall'intelligenza artificiale (che potrebbe indicare l'utilizzo dell'intelligenza artificiale da parte di un insider per redigere messaggi di esfiltrazione dei dati o falsificare i rapporti). Il sistema TruthScan <strong>Rivelatore in tempo reale<\/strong> \u00e8 progettato per inserirsi in tali flussi di lavoro, offrendo un'analisi in tempo reale dei contenuti su tutte le piattaforme con opzioni di risposta automatizzate.<a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=REAL\" target=\"_blank\" rel=\"noopener\">[42]<\/a><a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=Real,Mitigation%20Automatically%20quarantine%2C%20flag%2C%20or\" target=\"_blank\" rel=\"noopener\">[62]<\/a> (ad esempio, bloccando automaticamente un file o un messaggio se viene identificato come malware o disinformazione generata dall'intelligenza artificiale).<\/li>\n<\/ul>\n\n\n\n<p>Il <strong>beneficio chiave<\/strong> di questo approccio integrato \u00e8 <strong>velocit\u00e0 e coerenza<\/strong>. Gli attacchi di intelligenza artificiale si muovono rapidamente: e-mail di phishing, voci false e dati sintetici possono colpire molti canali contemporaneamente. Strumentando tutti questi canali con il rilevamento dell'intelligenza artificiale, un'organizzazione ottiene visibilit\u00e0 in tempo reale e difesa in profondit\u00e0. Un team ha descritto questa soluzione come la creazione di un \"sistema immunitario AI\" per la propria azienda: ogni volta che viene comunicato qualcosa (che si tratti di un'e-mail, del caricamento di un documento, di una chiamata vocale e cos\u00ec via), il sistema immunitario AI lo \"sniffa\" alla ricerca di firme estranee (generate dall'AI) e lo neutralizza se lo trova dannoso.<\/p>\n\n\n\n<p>La suite aziendale di TruthScan ne \u00e8 un esempio, in quanto offre un servizio di <strong>piattaforma unificata<\/strong> che copre il rilevamento dell'intelligenza artificiale di testi, immagini, audio e video e che pu\u00f2 essere implementato in modo modulare o completo.<a href=\"https:\/\/truthscan.com\/#:~:text=TruthScan%20Comprehensive%20AI%20Detection%20Suite\" target=\"_blank\" rel=\"noopener\">[63]<\/a><a href=\"https:\/\/truthscan.com\/#:~:text=99,media%20to%20prevent%20fraud%20and\" target=\"_blank\" rel=\"noopener\">[64]<\/a>. Molte aziende iniziano con l'implementazione di una o due funzionalit\u00e0 (ad esempio, il rilevamento del testo nelle e-mail e il rilevamento delle immagini nell'onboarding) e poi si espandono ad altre quando ne vedono il valore. <strong>L'integrazione \u00e8 resa pi\u00f9 semplice per gli sviluppatori<\/strong> - TruthScan e servizi simili forniscono API e SDK in modo che i team di sicurezza possano agganciare il rilevamento ai sistemi esistenti senza dover ricorrere a una massiccia reingegnerizzazione. Che si tratti di un SIEM, di un gateway di posta elettronica, di un'applicazione bancaria personalizzata o di un sistema CRM, il rilevamento pu\u00f2 essere eseguito dietro le quinte e alimentare avvisi o azioni automatizzate. Ad esempio, una grande piattaforma di social media ha integrato le API di moderazione dei contenuti per eliminare automaticamente i video deepfake entro pochi minuti dal caricamento.<a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Deepfake%20%26%20Synthetic%20Media,Detection\" target=\"_blank\" rel=\"noopener\">[65]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Contact%20us%20for%20a%20platform,us%20for%20a%20platform%20demo\" target=\"_blank\" rel=\"noopener\">[66]<\/a>impedendo la diffusione della disinformazione generata dall'intelligenza artificiale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusioni: Rimanere all'avanguardia<\/h2>\n\n\n\n<p>La rapida proliferazione delle minacce guidate dall'intelligenza artificiale nel 2025 ha sfidato le organizzazioni in modi nuovi. Gli aggressori hanno trovato i mezzi per sfruttare la fiducia umana su larga scala: impersonando voci e identit\u00e0, automatizzando l'ingegneria sociale, eludendo le difese attraverso il codice adattivo e creando intere false realt\u00e0. \u00c8 una prospettiva scoraggiante per i difensori, ma non senza speranza. Cos\u00ec come i criminali stanno sfruttando l'IA, anche noi possiamo arruolare l'IA dalla parte della sicurezza. L'emergere di <strong>Rilevamento di contenuti AI, deepfake forensics e scanner di identit\u00e0 sintetiche<\/strong> ci offre potenti contromisure a queste nuove minacce. L'impiego di questi strumenti e <strong>integrandoli in tutti i livelli<\/strong> di difesa, le aziende possono ridurre drasticamente il rischio che gli attacchi basati sull'intelligenza artificiale possano sfuggire. I primi utilizzatori hanno gi\u00e0 sventato tentativi di frode multimilionari cogliendo sul fatto i deepfake.<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a>o di prevenire i disastri del phishing filtrando le e-mail create dall'intelligenza artificiale.<\/p>\n\n\n\n<p>Oltre alla tecnologia, le organizzazioni dovrebbero coltivare una cultura del \"fidarsi ma verificare\". I dipendenti devono essere consapevoli del fatto che, nell'era dell'intelligenza artificiale, vedere (o sentire) non \u00e8 sempre credere: un sano scetticismo unito a flussi di lavoro di verifica pu\u00f2 fermare molti stratagemmi di social engineering. La formazione e la consapevolezza, combinate con <strong>strumenti di verifica automatica come TruthScan<\/strong>formano una difesa formidabile. In un certo senso, dobbiamo alzare il livello di autenticazione e convalida delle informazioni. Le comunicazioni e i documenti digitali non possono pi\u00f9 essere presi al valore nominale; la loro provenienza deve essere verificata, sia a livello di macchina che di processo.<\/p>\n\n\n\n<p>Nel frattempo, ci aspettiamo che gli aggressori perfezionino ulteriormente le loro tattiche di IA, ma anche che continuino a innovare l'IA difensiva. La dinamica del gatto e del topo persister\u00e0. Il successo dei difensori dipender\u00e0 da <strong>agilit\u00e0 e condivisione dell'intelligence<\/strong>. Coloro che incorporano rapidamente nuove informazioni sulle minacce (ad esempio, nuove tecniche di rilevamento di deepfake o firme aggiornate di modelli di IA) saranno in vantaggio rispetto agli aggressori che sfruttano i pi\u00f9 recenti strumenti di IA. Anche la collaborazione tra industria, universit\u00e0 e governo sar\u00e0 fondamentale in questa lotta, come dimostrano gli avvisi e i quadri che emergono da agenzie come l'AI Risk Management Framework del NIST e le collaborazioni interbancarie sul rilevamento delle frodi da parte dell'IA.<\/p>\n\n\n\n<p>Per concludere, il settore della sicurezza informatica si trova nel mezzo di un cambiamento di paradigma guidato dall'intelligenza artificiale. Le minacce sono diverse da quelle di un decennio fa, ma le stiamo affrontando con difese altrettanto inedite. Grazie a una combinazione di tecnologie di rilevamento avanzate e di una solida strategia di sicurezza, possiamo <strong>pu\u00f2<\/strong> mitigare i rischi dell'IA generativa e persino trasformarla a nostro vantaggio. Strumenti come la suite di rilevamento dell'IA di TruthScan ci permettono di <em>ripristinare la fiducia in un mondo a fiducia zero<\/em> - per garantire che la persona all'altro capo del filo sia reale, che il documento nella nostra casella di posta elettronica sia autentico e che il codice in esecuzione nella nostra rete non sia stato manomesso da un'IA maligna. Investendo in queste capacit\u00e0 ora, le organizzazioni non solo si proteggeranno dagli attacchi odierni basati sull'intelligenza artificiale, ma creeranno anche una capacit\u00e0 di resistenza contro le minacce in evoluzione di domani. Il risultato \u00e8 chiaro: <strong>L'Intelligenza Artificiale pu\u00f2 potenziare gli attacchi informatici, ma con il giusto approccio pu\u00f2 anche potenziare le nostre difese.<\/strong><\/p>\n\n\n\n<p><strong>Fonti:<\/strong> I dati e gli esempi pertinenti sono stati tratti da 2025 rapporti di intelligence sulle minacce e da esperti, tra cui Cyber Incident Trends di Mayer Brown.<a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=%23%23%201.%C2%A0%20Artificial%20Intelligence\" target=\"_blank\" rel=\"noopener\">[1]<\/a><a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=,victims%20to%20download%20malicious%20payloads\" target=\"_blank\" rel=\"noopener\">[67]<\/a>La rassegna delle minacce di Fortinet per il 2025<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=%2A%20CFO%20reveals%20that%2085,smarter%20ways%20to%20exploit%20systems\" target=\"_blank\" rel=\"noopener\">[2]<\/a><a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a>, ricerca Barracuda sugli attacchi email AI<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=Spam%20showed%20the%20most%20frequent,LLM\" target=\"_blank\" rel=\"noopener\">[6]<\/a><a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=written%20by%20a%20large%20language,LLM\" target=\"_blank\" rel=\"noopener\">[7]<\/a>, Rapporto sulle minacce dell'intelligenza artificiale di Google GTIG<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=%2A%20First%20Use%20of%20%22Just,more%20autonomous%20and%20adaptive%20malware\" target=\"_blank\" rel=\"noopener\">[34]<\/a>, approfondimenti della Federal Reserve di Boston sulle frodi sintetiche<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identity%20fraud%20continues%20to,fraud%20collaboration%20platform%2C%20FiVerity\" target=\"_blank\" rel=\"noopener\">[45]<\/a><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=For%20instance%2C%20Gen%20AI%20can,unique%20gestures%20and%20speech%20patterns\" target=\"_blank\" rel=\"noopener\">[50]<\/a>e i casi di studio e i comunicati stampa pubblicati da TruthScan.<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=employee%20ID%20card%20that%20was,suite%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[30]<\/a><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a>, tra gli altri. Queste illustrano la portata delle minacce guidate dall'intelligenza artificiale e l'efficacia delle contromisure incentrate sull'intelligenza artificiale in scenari reali. Imparando da questa intelligenza e impiegando strumenti all'avanguardia, possiamo navigare con fiducia nell'era del rischio informatico potenziato dall'intelligenza artificiale.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=%23%23%201.%C2%A0%20Artificial%20Intelligence\" target=\"_blank\" rel=\"noopener\">[1]<\/a> <a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=,victims%20to%20download%20malicious%20payloads\" target=\"_blank\" rel=\"noopener\">[67]<\/a> 2025 Tendenze degli incidenti informatici: cosa deve sapere la vostra azienda | Approfondimenti | Mayer Brown<\/p>\n\n\n\n<p><a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know\" target=\"_blank\" rel=\"noopener\">https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=%2A%20CFO%20reveals%20that%2085,smarter%20ways%20to%20exploit%20systems\" target=\"_blank\" rel=\"noopener\">[2]<\/a> <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=,AI%20to%20strengthen%20attack%20strategies\" target=\"_blank\" rel=\"noopener\">[3]<\/a> <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a>&nbsp; Statistiche sulla sicurezza informatica: Fatti, statistiche e violazioni per il 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics\" target=\"_blank\" rel=\"noopener\">https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=Artificial%20intelligence%20is%20transforming%20the,including%20fake%20identity%20documents%20to\" target=\"_blank\" rel=\"noopener\">[4]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=%2A%20AI,messages%2C%20vastly%20increasing%20the%20reach\" target=\"_blank\" rel=\"noopener\">[11]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=phishing%20and%20malware%20creation,10\" target=\"_blank\" rel=\"noopener\">[12]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=invoices%20at%20scale,losses%20even%20higher%20in%20coming\" target=\"_blank\" rel=\"noopener\">[16]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=fraudsters%20maximize%20the%20success%20of,until%20they%20find%20a%20method\" target=\"_blank\" rel=\"noopener\">[17]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=transactions,scam%20emails%20in%20perfect%20business\" target=\"_blank\" rel=\"noopener\">[20]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=scams%20that%20target%20banks%20and,including%20advanced%20detection\" target=\"_blank\" rel=\"noopener\">[22]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=,AI%20image%20generators%20and%20editing\" target=\"_blank\" rel=\"noopener\">[47]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=use%20AI%20to%20produce%20realistic,13%5D%2C%20and%20generative%20AI%20is\" target=\"_blank\" rel=\"noopener\">[48]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=tools%20can%20forge%20authentic,cheaper%20and%20harder%20to%20detect\" target=\"_blank\" rel=\"noopener\">[52]<\/a> Frodi guidate dall'intelligenza artificiale nei servizi finanziari: Tendenze e soluzioni recenti | TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a> <a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a> <a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=employee%20ID%20card%20that%20was,suite%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[30]<\/a> <a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,This%20press\" target=\"_blank\" rel=\"noopener\">[54]<\/a> TruthScan rileva un attacco Deepfake della Corea del Nord contro funzionari della Difesa - Bryan County Magazine<\/p>\n\n\n\n<p><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\" target=\"_blank\" rel=\"noopener\">https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=Spam%20showed%20the%20most%20frequent,LLM\" target=\"_blank\" rel=\"noopener\">[6]<\/a> <a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=written%20by%20a%20large%20language,LLM\" target=\"_blank\" rel=\"noopener\">[7]<\/a> <a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=recipients,where%20English%20is%20widely%20spoken\" target=\"_blank\" rel=\"noopener\">[14]<\/a> Met\u00e0 dello spam nella vostra casella di posta \u00e8 generato dall'intelligenza artificiale: il suo utilizzo negli attacchi avanzati \u00e8 in fase iniziale | Blog di Barracuda Networks<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated\" target=\"_blank\" rel=\"noopener\">https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=186,faster\" target=\"_blank\" rel=\"noopener\">[8]<\/a> <a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=AI%20adoption%20is%20rising%2C%20and,faster\" target=\"_blank\" rel=\"noopener\">[10]<\/a> Indice di fiducia digitale Q2 2025: Dati e approfondimenti sulle frodi dell'intelligenza artificiale<\/p>\n\n\n\n<p><a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\" target=\"_blank\" rel=\"noopener\">https:\/\/sift.com\/index-reports-ai-fraud-q2-2025<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20numbers%20behind%20this%20trend,are%20alarming\" target=\"_blank\" rel=\"noopener\">[9]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L109%20convince%2060,rate%20for%20traditional%20attempts\" target=\"_blank\" rel=\"noopener\">[13]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20next%20evolution%20of%20AI,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[24]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L143%20recorded%2C%20surpassing,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[25]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20threat%20is%20further%20amplified,crime%20as%20a%20service\" target=\"_blank\" rel=\"noopener\">[39]<\/a> Minacce di sicurezza informatica AI 2025: $25.6M Deepfake<\/p>\n\n\n\n<p><a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025\" target=\"_blank\" rel=\"noopener\">https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/threats#:~:text=demonstrating%20how%20AI%20tools%20are,for%20cyberattacks%2C%20with%20financial%20institutions\" target=\"_blank\" rel=\"noopener\">[15]<\/a> <a href=\"https:\/\/truthscan.com\/threats#:~:text=output%2C%20with%20prices%20ranging%20from,increasingly%20falling%20victim%20to%20AI\" target=\"_blank\" rel=\"noopener\">[21]<\/a> Ultime informazioni sulle minacce | TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/threats\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/threats<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/#:~:text=Coverage%20Real,fraud%20Explore%20AI%20Voice%20Detector\" target=\"_blank\" rel=\"noopener\">[18]<\/a> <a href=\"https:\/\/truthscan.com\/#:~:text=TruthScan%20Comprehensive%20AI%20Detection%20Suite\" target=\"_blank\" rel=\"noopener\">[63]<\/a> <a href=\"https:\/\/truthscan.com\/#:~:text=99,media%20to%20prevent%20fraud%20and\" target=\"_blank\" rel=\"noopener\">[64]<\/a> TruthScan - Rilevamento dell'intelligenza artificiale e sicurezza dei contenuti per le imprese<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[23]<\/a> <a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=paired%20with%20a%20fictional%20name,S\" target=\"_blank\" rel=\"noopener\">[46]<\/a> <a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[56]<\/a> <a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Why%20are%20deepfakes%20becoming%20a,threat%20to%20deposit%20account%20opening\" target=\"_blank\" rel=\"noopener\">[57]<\/a> Deepfakes e depositi: Come combattere le frodi dell'intelligenza artificiale generativa<\/p>\n\n\n\n<p><a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud\" target=\"_blank\" rel=\"noopener\">https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics#:~:text=%2A%20Despite%20ongoing%20initiatives%2C%2060,of\" target=\"_blank\" rel=\"noopener\">[27]<\/a> Attacchi deepfake e phishing generato dall'intelligenza artificiale: statistiche del 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics\" target=\"_blank\" rel=\"noopener\">https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=cloning%20attacks%20and%20synthetic%20audio,threats\" target=\"_blank\" rel=\"noopener\">[28]<\/a> <a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=Voice%20Cloning%20Detection%20AI%20Voice,audio%20compression%2C%20spectral%20patterns%2C%20and\" target=\"_blank\" rel=\"noopener\">[58]<\/a> <a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=acoustic%20fingerprints%20to%20prove%20voice,a%20platform%20demo%20%201\" target=\"_blank\" rel=\"noopener\">[59]<\/a> Rilevatore vocale AI per deepfakes e clonazione vocale | TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/ai-voice-detector<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Video%20Analysis\" target=\"_blank\" rel=\"noopener\">[29]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Detect%20AI,impersonation%20across%20all%20digital%20platforms\" target=\"_blank\" rel=\"noopener\">[31]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Deepfake%20%26%20Video%20Authentication\" target=\"_blank\" rel=\"noopener\">[60]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Real\" target=\"_blank\" rel=\"noopener\">[61]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Deepfake%20%26%20Synthetic%20Media,Detection\" target=\"_blank\" rel=\"noopener\">[65]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Contact%20us%20for%20a%20platform,us%20for%20a%20platform%20demo\" target=\"_blank\" rel=\"noopener\">[66]<\/a> Deepfake Detector - Identificare i video falsi e di intelligenza artificiale - TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/deepfake-detector\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/deepfake-detector<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Based%20on%20recent%20analysis%20of,execution\" target=\"_blank\" rel=\"noopener\">[32]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Key%20Findings\" target=\"_blank\" rel=\"noopener\">[33]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=%2A%20First%20Use%20of%20%22Just,more%20autonomous%20and%20adaptive%20malware\" target=\"_blank\" rel=\"noopener\">[34]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Dropper\" target=\"_blank\" rel=\"noopener\">[35]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Threat%20Actors%20Developing%20Novel%20AI,Capabilities\" target=\"_blank\" rel=\"noopener\">[36]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Data%20Miner\" target=\"_blank\" rel=\"noopener\">[37]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=actors\" target=\"_blank\" rel=\"noopener\">[41]<\/a> GTIG AI Threat Tracker: Progressi nell'utilizzo degli strumenti di intelligenza artificiale da parte degli attori delle minacce | Google Cloud Blog<\/p>\n\n\n\n<p><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools\" target=\"_blank\" rel=\"noopener\">https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541#:~:text=Hackers%20Obfuscated%20Malware%20With%20Verbose,wall%20of%20overly%20complex\" target=\"_blank\" rel=\"noopener\">[40]<\/a> Gli hacker hanno offuscato il malware con un codice AI prolisso<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=REAL\" target=\"_blank\" rel=\"noopener\">[42]<\/a> <a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=ENTERPRISE%20REAL\" target=\"_blank\" rel=\"noopener\">[43]<\/a> <a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=Real,Mitigation%20Automatically%20quarantine%2C%20flag%2C%20or\" target=\"_blank\" rel=\"noopener\">[62]<\/a> Rilevamento AI in tempo reale - TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/real-time-ai-detector<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html#:~:text=evade%20detection%2C%20primarily%20through%20control,It\" target=\"_blank\" rel=\"noopener\">[44]<\/a> Gli operatori di EvilAI usano codici generati dall'intelligenza artificiale e applicazioni false per ...<\/p>\n\n\n\n<p><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identity%20fraud%20continues%20to,fraud%20collaboration%20platform%2C%20FiVerity\" target=\"_blank\" rel=\"noopener\">[45]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=of%20data%20breaches%20compromising%20hundreds,of%20records%20last%20year%20alone\" target=\"_blank\" rel=\"noopener\">[49]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=For%20instance%2C%20Gen%20AI%20can,unique%20gestures%20and%20speech%20patterns\" target=\"_blank\" rel=\"noopener\">[50]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Gen%20AI%20can%20make%20fake,or%20to%20authenticate%20account%20applications\" target=\"_blank\" rel=\"noopener\">[51]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identities%20are%20shallow%2C%20and,AI%20can%20see%20that\" target=\"_blank\" rel=\"noopener\">[55]<\/a> La Gen AI sta aumentando la minaccia di frodi di identit\u00e0 sintetiche - Federal Reserve Bank of Boston<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it#:~:text=Synthetic%20Identity%20Fraud%202025%3A%20AI,Synthetic%20identity%20fraud\" target=\"_blank\" rel=\"noopener\">[53]<\/a> Frode dell'identit\u00e0 sintetica 2025: Strategie di rilevamento e prevenzione dell'intelligenza artificiale<\/p>\n\n\n\n<p><a href=\"https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it\" target=\"_blank\" rel=\"noopener\">https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Introduzione: Una nuova era di attacchi guidati dall'intelligenza artificiale Il 2025 ha segnato un punto di svolta [...]<\/p>","protected":false},"author":1,"featured_media":5433,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-5414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-news"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/5414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/comments?post=5414"}],"version-history":[{"count":3,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/5414\/revisions"}],"predecessor-version":[{"id":5441,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/5414\/revisions\/5441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/media\/5433"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/media?parent=5414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/categories?post=5414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/tags?post=5414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}