l'editoriale
Cerca
Allarme truffa
23 Aprile 2026 - 17:30
Un semplice profilo social può trasformarsi in una miniera d’oro per i cybercriminali. È quanto emerge da un esperimento condotto dal team di ricerca di TrendAI, che ha sviluppato uno strumento capace di raccogliere dati pubblici da LinkedIn e convertirli in attacchi di phishing altamente personalizzati in meno di mezz’ora.
Il sistema, basato su intelligenza artificiale, analizza automaticamente post, immagini e metadati presenti nei profili pubblici, ricostruendo identità professionali dettagliate: ruolo aziendale, interessi, relazioni e persino il livello di influenza all’interno di un’organizzazione. Tutto questo senza violare la privacy, ma utilizzando esclusivamente informazioni accessibili a chiunque.
Il cuore del progetto è un Proof of Concept (PoC) che dimostra quanto sia diventata semplice l’attività di OSINT (Open Source Intelligence). Se in passato servivano competenze avanzate e molto tempo, oggi l’AI consente di automatizzare l’intero processo, abbattendo costi e barriere tecniche.
Un passaggio chiave riguarda l’analisi delle immagini: non solo riconoscimento visivo, ma interpretazione del contesto. L’algoritmo è in grado di dedurre eventi, interessi e reti di contatto, integrando testo e foto in un’unica fonte informativa estremamente ricca. Da qui, il sistema individua i temi più rilevanti per ogni utente, che diventano la base per costruire messaggi credibili.
È proprio su questo che si fonda lo spear phishing, una forma evoluta di truffa digitale: a differenza delle campagne massive e generiche, ogni email viene progettata su misura per la vittima, citando esperienze reali, progetti e attività professionali. Il sistema riesce anche a ipotizzare indirizzi email aziendali analizzando i formati più comuni, aumentando così le probabilità di successo.
L’ultimo step è la creazione di un sito web falso, costruito ad hoc e coerente con il profilo della vittima. In pochi minuti, l’AI genera pagine complete di contenuti, immagini e riferimenti tecnici credibili, pronte a ingannare l’utente e spingerlo a inserire dati sensibili o scaricare file.
Il dato più preoccupante riguarda i tempi: l’intero processo, dalla raccolta delle informazioni alla realizzazione dell’attacco, richiede meno di 30 minuti ed è stato eseguito da una sola persona. Secondo i ricercatori, lo sviluppo dello strumento ha richiesto poco più di un giorno di lavoro.
Questo scenario evidenzia un cambiamento profondo nel panorama della sicurezza informatica: la combinazione tra dati pubblici e AI rende gli attacchi più rapidi, accessibili e difficili da individuare. In pratica, ogni contenuto condiviso online (dalle esperienze lavorative agli eventi) può diventare materiale utile per costruire truffe sempre più sofisticate e mirate.
I più letti
L'associazione aderisce all'Istituto dell'Autodisciplina Pubblicitaria - IAP vincolando tutti i suoi Associati al rispetto del Codice di Autodisciplina della Comunicazione Commerciale e delle decisioni del Giurì e de Comitato di Controllo.
CronacaQui.it | Direttore responsabile: Andrea Monticone
Vicedirettore: Marco Bardesono Capo servizio cronaca: Claudio Neve
Editore: Editoriale Argo s.r.l. Via Principe Tommaso 30 – 10125 Torino | C.F.08313560016 | P.IVA.08313560016. Redazione Torino: via Principe Tommaso, 30 – 10125 Torino |Tel. 011.6669, Email redazione@torinocronaca.it. Fax. 0116669232 ISSN 2611-2272 Amministratore unico e responsabile trattamento dati e sicurezza: Walter Altea
Registrazione tribunale n° 1877 del 14.03.1950 Tribunale di Milano
La società percepisce i contributi di cui al decreto legislativo 15 maggio 2017, n. 70. Indicazione resa ai sensi della lettera f) del comma 2 dell’articolo 5 del medesimo decreto legislativo..