Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Impersonificazione aaS, la nuova frontiera del crimine digitale
Business
Immagine di 3 Prompt per creare le policy AI aziendali gratis 3 Prompt per creare le policy AI aziendali gratis...
Immagine di Vuoi diventare un SOC Manager? Segui questa guida Vuoi diventare un SOC Manager? Segui questa guida...

Impersonificazione aaS, la nuova frontiera del crimine digitale

Gruppi cybercriminali offrono competenze di ingegneria sociale come un servizio a pagamento, sfruttando l'IA per orchestrare attacchi mirati con motivazioni prevalentemente finanziarie.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 22/08/2025 alle 14:05

La notizia in un minuto

  • I cybercriminali stanno adottando modelli collaborativi simili alle startup, con servizi professionali e competenze condivise attraverso forum clandestini
  • È nato il modello "impersonation-as-a-service" che offre abbonamenti per accedere a strumenti, formazione e script per attacchi di social engineering
  • L'intelligenza artificiale ha reso i crimini più sofisticati, permettendo ai gruppi come Scattered Spider e ShinyHunters di utilizzare tecniche avanzate di ricognizione e voice-phishing

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una nuova tendenza sta prendendo piede nei forum del cybercrime, dove gruppi come Scattered Spider e ShinyHunters stanno collaborando per offrire competenze di ingegneria sociale in un modello "as a service". Sfruttando l'intelligenza artificiale per clonare voci e creare truffe sofisticate, questi attori vendono pacchetti completi di strumenti e formazione. Lo scopo è condurre attacchi di account takeover e furto di dati su larga scala, come dimostrano le recenti intrusioni in decine di istanze Salesforce che hanno colpito aziende globali. Per il momento pare che questi strumenti siano disponibili solo in lingua inglese, ma non passerà molto prima che diventi un fenomeno plurilinguistico. 

L'ascesa di questo modello di business criminale, definito "Impersonation-as-a-Service" (IaaS) da Aaron Painter, CEO della società di sicurezza Nametag, segna un'evoluzione strutturata della minaccia. Il cybercrimine si organizza come un'azienda SaaS, dove i "clienti" possono acquistare tutto il necessario per un'operazione di infiltrazione: script, strumenti di exploit, formazione e supporto. Questo abbassa drasticamente la soglia di accesso a tecniche di attacco avanzate, che prima richiedevano abilità specifiche. La motivazione è quasi sempre finanziaria, con attacchi di ingegneria sociale spesso combinati a ransomware mirato.

AI Week
Codice sconto copiato!
AI Week Logo

Se l'Intelligenza Artificiale è il tuo futuro, iscriviti subito alla AI Week 2026 per approfondire tutti questi temi con gli esperti.

  1. Utilizza il codice sconto esclusivo per i lettori di Tom's Hardware:
  2. Acquista il tuo biglietto prima che sia troppo tardi!
    Iscriviti ora!

L'allarme è supportato dai dati: secondo la società di sicurezza ReliaQuest, la richiesta di specialisti in ingegneria sociale di lingua inglese nei forum clandestini è più che raddoppiata tra il 2024 e il 2025. Questo indica che tali attacchi diventeranno ancora più frequenti, man mano che i criminali replicano le strategie di successo dei loro pari. La professionalizzazione della truffa è un dato di fatto: i criminali non solo collaborano tra loro, ma apprendono tattiche di ricognizione e movimento laterale tipiche degli attori sponsorizzati da stati-nazione, come evidenziato da Jamie Moles di ExtraHop.

Il caso della collaborazione tra ShinyHunters e Scattered Spider è emblematico. ShinyHunters, noto per i furti di dati su larga scala ai danni di clienti come Snowflake e Ticketmaster, ha recentemente compromesso decine di istanze Salesforce. Per farlo, ha sfruttato l'approccio di ingegneria sociale "high-touch" tipico di Scattered Spider, che include chiamate di voice-phishing (vishing) per ingannare i dipendenti e ottenere le credenziali di accesso. Tra le vittime sospette figurano marchi di lusso come Dior e Chanel, colossi come Google e Allianz, e più recentemente il fornitore di software Workday.

La tecnologia al servizio del crimine

L'intelligenza artificiale funge da catalizzatore per questi attacchi, fornendo "superpoteri" ai malintenzionati. La capacità di clonare una voce con pochi secondi di audio, o di generare email di phishing contestualmente perfette, rende le truffe estremamente convincenti e difficili da smascherare per un essere umano. L'IA democratizza la capacità di impersonare figure autorevoli, come un CEO o un responsabile IT, superando le barriere della diffidenza istintiva. La tecnologia, quindi, non è solo uno strumento, ma un vero e proprio amplificatore della capacità di manipolazione psicologica.

Se un dipendente riceve una telefonata dal suo capo con una richiesta di azione, come un pagamento, sarà molto più propenso a eseguire. Solo con una formazione continua si può ottenere il giusto grado di diffidenza. 

Parallelamente, i criminali hanno affinato le loro tecniche di evasione. Studiano le loro vittime, il software che utilizzano, la struttura organizzativa e persino i valori aziendali per personalizzare l'attacco. Questo livello di preparazione, un tempo appannaggio di gruppi di spionaggio governativo, è ora diffuso nel mondo del crimine commerciale. Hanno imparato come eludere il rilevamento degli strumenti di sicurezza, come ottenere privilegi più elevati una volta entrati in rete (privilege escalation) e come muoversi lateralmente tra i sistemi per raggiungere gli asset più preziosi.

Le piattaforme cloud e i software CRM come quelli di Salesforce o Workday sono bersagli privilegiati. Essendo il cuore delle operazioni di molte aziende, contengono dati di contatto di clienti, informazioni commerciali e dettagli finanziari. L'accesso a questi sistemi, ottenuto tramite l'inganno di un singolo dipendente, può avere conseguenze devastanti. La strategia non è più quella di un attacco "mordi e fuggi", ma di un'infiltrazione persistente finalizzata a un'estorsione mirata o a un furto di dati su larga scala.

L'ecosistema criminale si autoalimenta. Nei forum clandestini non si vendono solo strumenti, ma anche tecniche, servizi e formazione. Si è passati dalle bravate adolescenziali e dall'hacktivism a un'impresa criminale organizzata e collaborativa. La condivisione di conoscenze accelera l'evoluzione delle minacce, rendendo le difese tradizionali rapidamente obsolete e costringendo le aziende a un continuo inseguimento.

Ridefinire le strategie di difesa aziendale

Per contrastare l'impersonificazione-come-servizio, le aziende devono adottare una postura di sicurezza che vada oltre la tecnologia. La difesa inizia con la revisione e il rafforzamento dei processi interni. Per tutte le operazioni ad alto rischio, come i bonifici bancari o l'accesso a dati critici, è imperativo implementare protocolli di verifica multi-canale. Una richiesta ricevuta via email deve essere confermata tramite un canale diverso, come una chiamata a un numero di telefono precedentemente verificato. La fiducia non può più essere implicita, ma deve essere esplicitamente verificata.

La formazione dei dipendenti deve essere radicalmente aggiornata. Non basta più un corso annuale sul phishing. È necessaria una formazione continua e basata su simulazioni realistiche che includano tentativi di vishing (phishing vocale) e deepfake. I dipendenti devono essere formati a riconoscere le tattiche di manipolazione psicologica, come l'urgenza ingiustificata o l'appello all'autorità, e incoraggiati a segnalare qualsiasi richiesta sospetta senza timore di ripercussioni. La resilienza umana è la prima linea di difesa.

Le soluzioni tecnologiche devono evolvere di pari passo. Oltre agli antivirus e ai firewall, servono strumenti basati sull'intelligenza artificiale in grado di analizzare i modelli di comunicazione e rilevare le anomalie comportamentali, o identificare un'email che, pur essendo priva di malware, presenta uno stile di scrittura o una richiesta insolita per il presunto mittente. La protezione deve spostarsi dal perimetro della rete all'identità digitale e al contesto di ogni singola interazione.

La progressiva digitalizzazione dei processi lavorativi ha creato efficienza, ma ha anche esposto le organizzazioni a nuove vulnerabilità. La velocità delle comunicazioni moderne spesso sacrifica i controlli incrociati che un tempo fungevano da barriera naturale contro le frodi. L'ascesa di modelli criminali industriali come l'IaaS ci costringe a riconsiderare la sicurezza non come un costo, ma come un prerequisito fondamentale per operare in un mondo digitale dove l'identità è diventata un bene negoziabile e la fiducia un vettore di attacco.

Fonte dell'articolo: go.theregister.com

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#4
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#5
Come accedere ai giochi asiatici usando una VPN

Videogioco

Come accedere ai giochi asiatici usando una VPN

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Vuoi diventare un SOC Manager? Segui questa guida
2

Business

Vuoi diventare un SOC Manager? Segui questa guida

Di Antonino Caffo
3 Prompt per creare le policy AI aziendali gratis

Business

3 Prompt per creare le policy AI aziendali gratis

Di Roberto Buonanno
Lezioni di marketing da un’azienda che avremmo voluto odiare

Business

Lezioni di marketing da un’azienda che avremmo voluto odiare

Di José Compagnone
Mandare una mail con altri in CC ti può mettere nei guai
1

Business

Mandare una mail con altri in CC ti può mettere nei guai

Di Avv. Giuseppe Croari
QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Business

QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.