I #deepfake stanno aggiungendo un aspetto insidioso agli schemi di #sextorsion, avverte il #FederalBureauofInvestigation (#FBI). C'è stato un tempo in cui gli schemi di sextorsion coinvolgevano principalmente materiale digitale ottenuto con coercizione o rubato alle vittime. Ma il FBI sta ora lanciando l'allarme sul fatto che i deepfake stanno cambiando la natura di questo crimine.
Alcuni estorsori stanno ricorrendo alla tecnologia per creare immagini o video sessualmente espliciti partendo da contenuti apparentemente innocui pubblicati online, secondo un nuovo avviso del centro di reclami per i crimini informatici del bureau (#IC3).
L'obiettivo è generalmente lo stesso di un classico schema di sextorsion: il criminale vuole un pagamento per mantenere il materiale compromettente offline, o talvolta utilizza i file come leva per spingere la vittima a inviare nuovi contenuti espliciti. La differenza con i deepfake è che una persona potrebbe apparire in un'immagine o in un video credibile senza mai averlo intenzionalmente voluto, avverte il FBI.
"L'FBI continua a ricevere segnalazioni da vittime, compresi minori e adulti non consenzienti, le cui foto o video sono stati alterati in contenuti espliciti", ha dichiarato il bureau. "Le foto o i video vengono poi diffusi pubblicamente sui social media o su siti pornografici, con lo scopo di perseguitare le vittime o per schemi di sextorsion".
I warning sui deepfake, noti anche come "media sintetici" generati con strumenti di apprendimento automatico o intelligenza artificiale, circolano da anni, poiché tecnologi, esperti di sicurezza informatica ed enti governativi cercano di combatterne l'uso in truffe, operazioni di influenza o spionaggio.
Le materie prime per i deepfake sono aumentate negli ultimi anni, con il FBI che segnala un aumento delle segnalazioni da parte di vittime che sono apparse in contenuti espliciti basati su materiale "pubblicato sui loro siti di social media o su post sul web, fornito all'attore malintenzionato su richiesta o registrato durante videochat".
Questa nuova forma di sextorsion, alimentata dalla tecnologia dei deepfake, mette in evidenza sia i vantaggi che gli svantaggi dell' #intelligenzaartificiale. Mentre l'IA ha portato numerosi progressi e opportunità positive in vari settori, inclusi l'elaborazione delle immagini e la generazione di contenuti creativi, è anche diventata una minaccia per la sicurezza online.
I deepfake offrono la possibilità di creare immagini e video incredibilmente realistici, ma questa stessa capacità è stata sfruttata da individui malintenzionati per scopi illegali e dannosi. La facilità con cui si possono manipolare e alterare i contenuti digitali rappresenta una grave minaccia per la privacy, l'integrità e la sicurezza delle persone.
L'FBI e altre agenzie di sicurezza stanno cercando di contrastare l'abuso dei deepfake attraverso avvisi pubblici, collaborazioni internazionali e lo sviluppo di tecnologie di rilevamento. Tuttavia, il fenomeno dei deepfake rappresenta una sfida in continua evoluzione, in quanto le tecniche di creazione e manipolazione migliorano costantemente.
È fondamentale che le persone mantengano un atteggiamento di cautela quando si tratta di condividere contenuti online e interagire con estranei. La consapevolezza dei rischi legati ai deepfake e l'adozione di buone pratiche di sicurezza digitale sono essenziali per proteggersi da questo tipo di truffe.
Il mercato dei malware per il furto di informazioni è in costante evoluzione, con diverse operazioni di #malware che competono per i clienti #cybercriminali promuovendo una maggiore capacità di elusione e di furto di dati dalle vittime.
Gli #InfoStealer sono malware specializzati utilizzati per rubare #password degli account, #cookie, dettagli delle carte di credito e dati dei #wallet di #criptovalute dai sistemi infetti, che vengono poi raccolti in archivi chiamati "log" e caricati nuovamente dagli attori minacciosi.
Questi log di dati rubati vengono utilizzati per alimentare ulteriori attacchi o venduti su mercati a prezzi che variano da 1 a 150 dollari, a seconda della vittima.
La società di intelligence sulla sicurezza informatica #KELA ha compilato un rapporto che presenta l'aumento delle varianti e delle operazioni di #malware-as-a-service (#MaaS) che si sono sviluppate notevolmente nel primo trimestre del 2023, aumentando il rischio associato per le organizzazioni e gli individui.
"In questo rapporto, KELA si concentra su nuovi infostealer come Titan, LummaC2, WhiteSnake e altri che sono emersi di recente dal mondo del crimine informatico e hanno già guadagnato popolarità tra gli attori minacciosi", ha dichiarato l'analista di intelligence sulle minacce informatiche Yael Kishon in un rapporto condiviso con #BleepingComputer.
Sebbene ceppi più vecchi come #RedLine, #Raccoon e #Vidar continuino ad avere una presenza significativa e nuove famiglie come #Aurora, #Mars e #Meta stiano ancora crescendo, nuove famiglie di malware stanno cercando di farsi un nome quest'anno.
KELA evidenzia le seguenti quattro operazioni di furto di informazioni che sono state lanciate nell'ultimo anno:
#Titan: Titan è apparso per la prima volta su forum di hacker di lingua russa nel novembre 2022, promosso come un info-stealer basato su Go che mira ai dati memorizzati in 20 #browser web.
Il suo canale #Telegram conta oltre 600 iscritti. Il 1° marzo 2023, gli autori hanno rilasciato la versione 1.5 e il 14 aprile hanno anticipato una nuova versione imminente, indicando che si tratta di un progetto molto attivo.
Titan viene venduto a 120 dollari al mese (per principianti), 140 dollari al mese (per utenti avanzati) o 999 dollari al mese (per team).
#LummaC2: LummaC2 prende di mira oltre 70 browser, portafogli di #criptovalute e estensioni di autenticazione a due fattori.
Nel gennaio 2023, il progetto ha avuto un riavvio su Telegram, che attualmente conta più di mille iscritti, e da febbraio 2023 è stato offerto in vendita tramite il "RussianMarket".
LummaC2 viene venduto a 250-1000 dollari al mese, a seconda delle funzionalità selezionate, e KELA afferma che il malware gode di una buona reputazione nel sottobosco del crimine informatico.
LummaC2 gestisce anche un programma di rivenditori, offrendo agli agenti una commissione del 20% per le nuove sottoscrizioni che portano sulla piattaforma.
#Stealc: Analizzato per la prima volta da #SEKOIA nel febbraio 2023, Stealc è un information stealer leggero con esfiltrazione automatica che mira a oltre 22 browser web, 75 plugin e 25 portafogli desktop.
Viene venduto a 200 dollari al mese e la sua popolarità è in costante aumento.
In passato, è stato diffuso tramite video su YouTube che promuovevano #software crackato infetto.
#WhiteSnake: Questo ceppo è stato promosso per la prima volta su forum di hacker nel febbraio 2023 come un furto di informazioni mirato a email, Telegram, Steam e portafogli di criptovalute.
Può prendere di mira sia sistemi #Windows che #Linux, il che è raro in questo campo.
WhiteSnake conta più di 750 iscritti su Telegram ed è venduto a 140 dollari al mese o 1950 dollari per l'accesso a vita.