image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno NVIDIA sta preparando una GPU superiore alla RTX 5090 per qu...
Immagine di IA a pagamento? No grazie (e ti spiego perché) IA a pagamento? No grazie (e ti spiego perché)...

Hacker AI usano deepfake per infiltrarsi nelle aziende crypto

Il gruppo nordcoreano UNC1069 usa inviti Zoom falsi e deepfake per ingannare dirigenti e sviluppatori e rubare asset digitali.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 10/02/2026 alle 15:30

La notizia in un minuto

  • Il gruppo hacker nordcoreano UNC1069 utilizza deepfake AI di CEO durante false videochiamate Zoom per ingannare vittime nel settore crypto attraverso account compromessi
  • Gli attaccanti hanno sviluppato sette nuove famiglie di malware mirate a società crypto, sviluppatori e venture capital per furto di asset e acquisizione di identità
  • Google conferma che Gemini è stato sfruttato per sviluppare strumenti di attacco e ricognizione, mentre altri gruppi usano GPT-4o per perfezionare materiali fraudolenti

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il settore delle criptovalute si trova ad affrontare una nuova e sofisticata minaccia informatica che combina intelligenza artificiale, deepfake e tecniche di ingegneria sociale avanzate. Google ha individuato un gruppo di hacker nordcoreano, identificato come UNC1069, che sta orchestrando una campagna di attacchi mirati utilizzando strumenti di nuova generazione capaci di sfruttare l'AI per ingannare persino gli utenti più esperti. La tattica principale prevede l'utilizzo di account compromessi per inviare inviti Zoom falsificati, dietro i quali si nascondono versioni deepfake di CEO e dirigenti del settore crypto.

La metodologia d'attacco documentata da Google rivela un livello di complessità senza precedenti. Una volta ottenuto l'accesso a un account legittimo, gli hacker inviano inviti calendario contenenti link a una versione contraffatta di Zoom. Quando la vittima accetta la chiamata, si trova di fronte non a una persona reale, ma a un deepfake estremamente convincente del proprietario dell'account compromesso, spesso rappresentante un CEO di un'altra azienda operante nel settore delle criptovalute. Questa tecnica consente agli attaccanti di condurre conversazioni apparentemente autentiche, creando un livello di fiducia sufficiente per portare a termine l'inganno.

Il gruppo UNC1069 ha sviluppato e implementato ben sette nuove famiglie di malware specificamente progettate per questa campagna. Gli obiettivi primari includono società di software e i loro sviluppatori, venture capital firms e i loro dirigenti, tutti operanti nell'ecosistema delle criptovalute. La strategia ha un duplice scopo: da un lato il furto diretto di asset digitali, dall'altro l'acquisizione di identità e dati delle vittime per alimentare future campagne di ingegneria sociale ancora più elaborate.

Il gruppo nordcoreano ha sviluppato sette nuove famiglie di malware per colpire società crypto, sviluppatori e venture capital

Particolarmente preoccupante è l'utilizzo di strumenti di intelligenza artificiale commerciali per perfezionare gli attacchi. Google ha confermato che Gemini è stato utilizzato dal gruppo per sviluppare strumenti, condurre ricerche operative e assistere nelle fasi di ricognizione degli obiettivi, prima che l'account associato venisse terminato. Non si tratta di un caso isolato: Kaspersky ha rilevato che un altro gruppo di hacker, BlueNoroff, sta sfruttando GPT per migliorare la qualità delle immagini utilizzate negli attacchi, rendendo ancora più credibili i materiali fraudolenti presentati alle vittime.

La scoperta solleva interrogativi importanti sulla sicurezza dei modelli di AI generativa e sul loro potenziale utilizzo malevolo. Mentre le aziende sviluppatrici implementano salvaguardie per prevenire abusi, gli attori delle minacce dimostrano crescente creatività nell'aggirare tali misure o nell'utilizzare account legittimi prima che vengano identificati e bloccati. La catena di attacco documentata richiede comunque un accesso iniziale a un account compromesso, evidenziando l'importanza delle misure di sicurezza di base come l'autenticazione a due fattori e la gestione attenta delle credenziali.

Fonte dell'articolo: www.pcgamer.com

Le notizie più lette

#1
IA a pagamento? No grazie (e ti spiego perché)

Hardware

IA a pagamento? No grazie (e ti spiego perché)

#2
NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno
6

Hardware

NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno

#3
Mi sto stancando di un settore che vive copiando Apple

EDITORIALE

Mi sto stancando di un settore che vive copiando Apple

#4
NotebookLM si prepara a integrare una funzione di Gemini

Hardware

NotebookLM si prepara a integrare una funzione di Gemini

#5
Apple è pronta a rinnovare la gamma iPad e MacBook a breve
3

Hardware

Apple è pronta a rinnovare la gamma iPad e MacBook a breve

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

IA a pagamento? No grazie (e ti spiego perché)

Hardware

IA a pagamento? No grazie (e ti spiego perché)

Di Andrea Ferrario
NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno
6

Hardware

NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno

Di Antonello Buzzi
NotebookLM si prepara a integrare una funzione di Gemini

Hardware

NotebookLM si prepara a integrare una funzione di Gemini

Di Antonello Buzzi
Apple è pronta a rinnovare la gamma iPad e MacBook a breve
3

Hardware

Apple è pronta a rinnovare la gamma iPad e MacBook a breve

Di Antonello Buzzi
5 CPU AMD tornano alla ribalta: combo e prezzi shock su Aliexpress

Hardware

5 CPU AMD tornano alla ribalta: combo e prezzi shock su Aliexpress

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.