Cybersicurezza
Oltre le password, perché i criminali inseguono firme digitali e identità facciali
Il phishing evolve con l’AI: deepfake e clonazione vocale puntano a biometria e firme. Crescono gli abusi di Translate e Telegraph e l’uso di CAPTCHA per eludere i filtri. Caso ForumTroll: zero-day su Chrome. Ecco strategie e difese

Il phishing non punta più solo a login e password: campagne sempre più AI-driven sfruttano deepfake, clonazione vocale e piattaforme legittime per rubare dati biometrici, firme elettroniche e calligrafiche. Nel Q2 2025 Kaspersky ha bloccato oltre 142 milioni di clic su link di phishing, confermando un’evoluzione nelle tattiche di inganno e di elusione dei controlli.
Dall’AI al social engineering “perfetto”
Grazie ai Large Language Models (LLM), i truffatori generano email e siti impeccabili, senza gli errori che un tempo tradivano la frode. Bot alimentati dall’AI simulano utenti reali su social e chat, instaurano fiducia e spingono a condividere codici 2FA o a seguire istruzioni fraudolente; audio e video deepfake imitano colleghi o operatori bancari per accelerare la truffa.
Nuove vie d’ingresso: Telegram/Telegraph, Google Translate, CAPTCHA
I criminali ospitano pagine esca su Telegraph (lo strumento di publishing di Telegram) e “mascherano” URL malevoli dietro a link di Google Translate (es.: …translate.goog/…), riducendo i rilevamenti automatici. Cresce anche l’uso di CAPTCHA come “falso segnale di affidabilità”, prima del reindirizzamento verso la pagina dannosa.
Cambio di target, biometria e firme valgono più delle password
Il focus si sposta su dati non revocabili: pagine fraudolente chiedono l’accesso alla fotocamera per fantomatiche verifiche, catturando volti e altri identificatori. In parallelo, campagne che imitano servizi come DocuSign mirano a firme elettroniche e calligrafiche, critiche in ambito legale e finanziario. Una volta rubati, questi asset possono alimentare frode ad alto impatto e furti d’identità di lungo periodo.
Operation ForumTroll e lo zero-day in Chrome
All’inizio del 2025, la campagna Operation ForumTroll ha inviato inviti a un evento (“Primakov Readings”) con link brevissimi: bastava cliccare per essere compromessi, sfruttando una vulnerabilità zero-day in Google Chrome. Una volta rimosso l’exploit, gli URL tornavano a puntare al sito legittimo, eludendo i controlli retrospettivi.
Europa sotto pressione
Il quadro europeo è particolarmente caldo: diversi osservatori registrano qui gli incrementi più marcati degli attacchi nel Q2 2025, segnale di una pressione costante sull’ecosistema regionale. Anche se gli indicatori variano per metodologia, la direzione è chiara: la curva è in salita.
Difendersi oggi tra da igiene digitale a tecnologie anti-phishing
- Verificare messaggi, chiamate e link non richiesti; mai condividere codici 2FA;
- Osservare video e audio per anomalie (volti “rigidi”, labiale fuori sync, toni metallici): possibili deepfake;
- Negare l’accesso alla fotocamera a siti non verificati; non caricare firme su piattaforme sconosciute;
- Limitare la pubblicazione online di documenti e dati sensibili;
- In azienda, valutare suite con anti-phishing avanzato e MDR/EDR/XDR (es. Kaspersky Next); per i privati, soluzioni con filtri anti-phishing e protezione browser (es. Kaspersky Premium).
Cosa significa per aziende e utenti
La combinazione di ingegneria sociale potenziata dall’AI, abusi di servizi legittimi e furto di identità non revocabile alza il rischio operativo e reputazionale. Serve un mix di formazione continua, controlli tecnici e processi (escalation, verifica fuori banda, policy su firme digitali e biometria) per ridurre l’esposizione.
Continua a leggere le notizie di Diario Innovazione e segui la nostra pagina Facebook