image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Intel Core Ultra 200S Plus ufficiali: più core e prezzi aggressivi basteranno? Intel Core Ultra 200S Plus ufficiali: più core e prezzi agg...
Immagine di Recensione MSI Forge GK600 TKL Wireless, concreta e convincente Recensione MSI Forge GK600 TKL Wireless, concreta e convince...

Hacker AI usano deepfake per infiltrarsi nelle aziende crypto

Il gruppo nordcoreano UNC1069 usa inviti Zoom falsi e deepfake per ingannare dirigenti e sviluppatori e rubare asset digitali.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 10/02/2026 alle 15:30

La notizia in un minuto

  • Il gruppo hacker nordcoreano UNC1069 utilizza deepfake AI di CEO durante false videochiamate Zoom per ingannare vittime nel settore crypto attraverso account compromessi
  • Gli attaccanti hanno sviluppato sette nuove famiglie di malware mirate a società crypto, sviluppatori e venture capital per furto di asset e acquisizione di identità
  • Google conferma che Gemini è stato sfruttato per sviluppare strumenti di attacco e ricognizione, mentre altri gruppi usano GPT-4o per perfezionare materiali fraudolenti

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il settore delle criptovalute si trova ad affrontare una nuova e sofisticata minaccia informatica che combina intelligenza artificiale, deepfake e tecniche di ingegneria sociale avanzate. Google ha individuato un gruppo di hacker nordcoreano, identificato come UNC1069, che sta orchestrando una campagna di attacchi mirati utilizzando strumenti di nuova generazione capaci di sfruttare l'AI per ingannare persino gli utenti più esperti. La tattica principale prevede l'utilizzo di account compromessi per inviare inviti Zoom falsificati, dietro i quali si nascondono versioni deepfake di CEO e dirigenti del settore crypto.

La metodologia d'attacco documentata da Google rivela un livello di complessità senza precedenti. Una volta ottenuto l'accesso a un account legittimo, gli hacker inviano inviti calendario contenenti link a una versione contraffatta di Zoom. Quando la vittima accetta la chiamata, si trova di fronte non a una persona reale, ma a un deepfake estremamente convincente del proprietario dell'account compromesso, spesso rappresentante un CEO di un'altra azienda operante nel settore delle criptovalute. Questa tecnica consente agli attaccanti di condurre conversazioni apparentemente autentiche, creando un livello di fiducia sufficiente per portare a termine l'inganno.

Il gruppo UNC1069 ha sviluppato e implementato ben sette nuove famiglie di malware specificamente progettate per questa campagna. Gli obiettivi primari includono società di software e i loro sviluppatori, venture capital firms e i loro dirigenti, tutti operanti nell'ecosistema delle criptovalute. La strategia ha un duplice scopo: da un lato il furto diretto di asset digitali, dall'altro l'acquisizione di identità e dati delle vittime per alimentare future campagne di ingegneria sociale ancora più elaborate.

Il gruppo nordcoreano ha sviluppato sette nuove famiglie di malware per colpire società crypto, sviluppatori e venture capital

Particolarmente preoccupante è l'utilizzo di strumenti di intelligenza artificiale commerciali per perfezionare gli attacchi. Google ha confermato che Gemini è stato utilizzato dal gruppo per sviluppare strumenti, condurre ricerche operative e assistere nelle fasi di ricognizione degli obiettivi, prima che l'account associato venisse terminato. Non si tratta di un caso isolato: Kaspersky ha rilevato che un altro gruppo di hacker, BlueNoroff, sta sfruttando GPT per migliorare la qualità delle immagini utilizzate negli attacchi, rendendo ancora più credibili i materiali fraudolenti presentati alle vittime.

La scoperta solleva interrogativi importanti sulla sicurezza dei modelli di AI generativa e sul loro potenziale utilizzo malevolo. Mentre le aziende sviluppatrici implementano salvaguardie per prevenire abusi, gli attori delle minacce dimostrano crescente creatività nell'aggirare tali misure o nell'utilizzare account legittimi prima che vengano identificati e bloccati. La catena di attacco documentata richiede comunque un accesso iniziale a un account compromesso, evidenziando l'importanza delle misure di sicurezza di base come l'autenticazione a due fattori e la gestione attenta delle credenziali.

Fonte dell'articolo: www.pcgamer.com

Le notizie più lette

#1
PC incompatibile con Windows 11? Google ha la soluzione
3

Videogioco

PC incompatibile con Windows 11? Google ha la soluzione

#2
PS5 Pro non ce la fa, Capcom toglie una feature da Requiem
8

Videogioco

PS5 Pro non ce la fa, Capcom toglie una feature da Requiem

#3
Da Senigallia al miliardo: l'incredibile ascesa di Namirial

Business

Da Senigallia al miliardo: l'incredibile ascesa di Namirial

#4
Claude Code costa fino a 200 dollari al mese, Goose fa la stessa cosa gratis

Business

Claude Code costa fino a 200 dollari al mese, Goose fa la stessa cosa gratis

#5
Un magnete da meno di 1 watt sfida i giganti da 30 MW
1

Scienze

Un magnete da meno di 1 watt sfida i giganti da 30 MW

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Recensione MSI Forge GK600 TKL Wireless, concreta e convincente
Editor's Choice
2

Hardware

Recensione MSI Forge GK600 TKL Wireless, concreta e convincente

Di Marco Pedrani
Intel Core Ultra 200S Plus ufficiali: più core e prezzi aggressivi basteranno?
2

Hardware

Intel Core Ultra 200S Plus ufficiali: più core e prezzi aggressivi basteranno?

Di Marco Pedrani
MacBook Neo: il PC low-cost di Apple arriva su Amazon

Hardware

MacBook Neo: il PC low-cost di Apple arriva su Amazon

Di Dario De Vita
Il primo laptop Panther Lake di ASUS pesa meno di 1 kg

Hardware

Il primo laptop Panther Lake di ASUS pesa meno di 1 kg

Di Marco Pedrani
GEEKOM Amazon Spring Sales: i mini PC più moderni con sconti fino al 24%. Se li perdi dovrai aspettare un altro anno!

Sponsorizzato

GEEKOM Amazon Spring Sales: i mini PC più moderni con sconti fino al 24%. Se li perdi dovrai aspettare un altro anno!

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.