I punti chiave da prendere in considerazione
- Il phishing basato sull'intelligenza artificiale utilizza l'apprendimento automatico e l'automazione per creare attacchi altamente personalizzati e privi di errori, più difficili da individuare rispetto ai tradizionali tentativi di phishing.
- La tecnologia audio e video deepfake consente agli hacker di impersonare in modo convincente persone fidate, rendendo inaffidabile la verifica vocale e video.
- I protocolli di autenticazione delle e-mail come DMARC, combinati con strumenti di rilevamento basati sull'intelligenza artificiale e una formazione continua degli utenti, forniscono la difesa più efficace contro le minacce di phishing basate sull'intelligenza artificiale in continua evoluzione.
Il phishing è stato per anni la forma più comune di crimine informatico, con una stima di 160 miliardi di di email di spam inviate ogni giorno in tutto il mondo. Ora, l'intelligenza artificiale sta trasformando questi attacchi da truffe facilmente individuabili a minacce sofisticate che persino i professionisti attenti alla sicurezza faticano a identificare.
Il phishing basato sull'intelligenza artificiale è la forma più recente e avanzata di attacchi via e-mail. Utilizza l'apprendimento automatico per studiare enormi quantità di dati, scrivere messaggi convincenti, creare contenuti multimediali falsi e lanciare con facilità campagne automatizzate su larga scala. Compiti che prima richiedevano molto tempo agli autori degli attacchi (ricerca degli obiettivi, scrittura di messaggi credibili e personalizzazione degli stessi) ora possono essere svolti in pochi secondi con gli strumenti di intelligenza artificiale.
Il Centro reclami per i crimini su Internet dell'FBI ha ricevuto 321.136 denunce di phishing e spoofing nel 2024, rendendolo una delle categorie di crimini informatici più frequentemente segnalate. Con l'espansione delle capacità dell'intelligenza artificiale, si prevede che questi numeri aumenteranno in modo significativo.
Ora è fondamentale sia per le organizzazioni che per i singoli individui comprendere come l'intelligenza artificiale stia cambiando gli attacchi di phishing e come difendersi da essi.
Che cos'è il phishing basato sull'intelligenza artificiale?
Il phishing basato sull'intelligenza artificiale utilizza l'intelligenza artificiale per creare, personalizzare e inviare messaggi dannosi altamente convincenti. A differenza del phishing tradizionale, che si basa su modelli generici e errori evidenti, il phishing basato sull'intelligenza artificiale produce contenuti contestualmente appropriati, grammaticalmente perfetti e su misura per obiettivi specifici.
Questi attacchi combinano l'elaborazione del linguaggio naturale (NLP), il data mining e l'automazione per analizzare le informazioni disponibili pubblicamente sui bersagli (profili sui social media, reti professionali, articoli di giornale e siti web aziendali), quindi generano messaggi altamente personalizzati che sfruttano tali conoscenze. Il risultato è messaggio di phishing che appare legittimo, pertinente e urgente.
Il phishing basato sull'intelligenza artificiale opera su più canali, tra cui e-mail, SMS (smishing), social media, piattaforme di messaggistica e chiamate vocali (vishing), ma la sicurezza delle e-mail è la prima linea di difesa fondamentale contro queste minacce.
Ciò che rende il phishing basato sull'intelligenza artificiale particolarmente pericoloso è la sua capacità di eludere i metodi di rilevamento tradizionali. Dove i vecchi indicatori di phishing via e-mail come errori ortografici, frasi sconnesse e saluti generici aiutavano gli utenti a identificare le minacce, i contenuti generati dall'intelligenza artificiale eliminano questi segnali di allarme. Le moderne e-mail di phishing basate sull'intelligenza artificiale possono eguagliare o superare la qualità delle comunicazioni aziendali legittime.
La tecnologia alla base del phishing basato sull'intelligenza artificiale non è nuova né particolarmente costosa, poiché molti degli stessi strumenti utilizzati per il marketing legittimo, il servizio clienti e la creazione di contenuti possono essere riutilizzati per scopi dannosi. Questa facilità di accesso ha reso molto più semplice il coinvolgimento dei criminali informatici, consentendo anche agli aggressori inesperti di condurre campagne di phishing raffinate e dall'aspetto professionale.
Come l'intelligenza artificiale rende possibili attacchi più sofisticati
Il phishing moderno basato sull'intelligenza artificiale si avvale dell'analisi di enormi quantità di dati per comprendere gli obiettivi, generare un linguaggio naturale e simile a quello umano, creare contenuti multimediali deepfake e condurre campagne completamente automatizzate. Queste tecnologie rendono gli attacchi più rapidi, più convincenti e molto più difficili da individuare rispetto al phishing tradizionale.

Messaggi personalizzati e mirati
L'intelligenza artificiale eccelle nella raccolta e nell'analisi di informazioni pubbliche per creare attacchi di spear phishing . Attraverso lo scraping dei profili social, dei network professionali come LinkedIn, dei siti web aziendali e degli articoli di cronaca, gli strumenti di intelligenza artificiale costruiscono profili dettagliati delle potenziali vittime, inclusi i loro ruoli, le relazioni, gli interessi, i modelli di comunicazione e i progetti attuali.
Con queste informazioni, gli aggressori possono creare messaggi che menzionano colleghi reali, progetti in corso o eventi recenti, rendendo il tentativo di phishing credibile e pertinente. Ad esempio, un sistema di intelligenza artificiale potrebbe notare che un direttore finanziario ha recentemente pubblicato un post sulla partecipazione a una conferenza specifica, quindi generare un'e-mail di phishing che impersona un fornitore incontrato in quell'occasione, facendo riferimento a sessioni e conversazioni specifiche che rendono il messaggio autentico.
La personalizzazione va oltre i dettagli superficiali. L'intelligenza artificiale analizza lo stile di scrittura, il vocabolario e i modelli di comunicazione per riprodurre il tono e il formato dei messaggi legittimi. Se un bersaglio riceve solitamente e-mail formali e dettagliate dal proprio reparto contabilità, il tentativo di phishing dell'intelligenza artificiale riprodurrà quello stesso stile. Se invece è abituato a messaggi brevi e informali dal proprio responsabile, l'attacco si adatterà di conseguenza.
Audio e video deepfake
Le tecnologie di clonazione vocale e sintesi video hanno fatto passi da gigante, consentendo agli hacker di creare contenuti audio e video convincenti che imitano persone affidabili.
Questi deepfake possono essere generati da quantità relativamente ridotte di materiale sorgente, a volte solo pochi minuti di audio o video disponibili pubblicamente, rendendo vulnerabili dirigenti, personaggi pubblici e chiunque abbia una presenza online.
Gli scenari comuni in cui la tecnologia deepfake viene utilizzata come arma includono:
- Furto d'identità di dirigenti: Gli aggressori creano un audio sintetico di un amministratore delegato o di un direttore finanziario che richiede bonifici urgenti o informazioni sensibili.
- Chiamate di verifica dei fornitori: Voci false generate dall'intelligenza artificiale possono imitare quelle di fornitori o partner per approvare fatture false o richiedere modifiche ai dettagli di pagamento.
- Scenari di emergenza: Voci sintetiche che fingono di essere familiari o colleghi in situazioni di crisi e chiedono assistenza finanziaria immediata.
- Infiltrazione nelle videoconferenze: video deepfake utilizzati nelle riunioni virtuali per impersonare i partecipanti e fornire approvazioni fraudolente.
Attacchi automatizzati su larga scala
L'intelligenza artificiale riduce notevolmente il tempo e lo sforzo necessari per condurre campagne di phishing. Mentre gli hacker tradizionali possono inviare centinaia di messaggi al giorno, i sistemi basati sull'intelligenza artificiale sono in grado di generare e distribuire milioni di tentativi di phishing unici e personalizzati nello stesso lasso di tempo. Google blocca quasi 10 milioni di e-mail di spam ogni minuto e si prevede che l'automazione dell'IA aumenterà significativamente questi volumi.
L'automazione si estende all'intero ciclo di vita dell'attacco:
- Identificazione degli obiettivi: l'intelligenza artificiale analizza le fonti di dati pubbliche per identificare obiettivi di alto valore e potenziali punti di accesso.
- Generazione di contenuti: I modelli di linguaggio naturale creano messaggi unici per ciascun destinatario, eliminando il rilevamento basato su modelli predefiniti.
- Ottimizzazione dei tempi: L'apprendimento automatico determina i tempi di invio ottimali in base ai modelli di comportamento target e ai fusi orari.
- Gestione delle risposte: I chatbot interagiscono con le vittime che rispondono, mantenendo l'inganno e guidandole verso il furto delle credenziali o l'installazione di malware.
- Perfezionamento della campagna: l'IA analizza i tassi di successo e regola automaticamente le tattiche per migliorare i tentativi futuri.
Questo tipo di automazione consente agli aggressori di operare su vasta scala, testando migliaia di varianti di messaggi contemporaneamente e adattandosi rapidamente alle difese. Gli strumenti di sicurezza tradizionali che si basano su firme fisse faticano a stare al passo con i contenuti generati dall'intelligenza artificiale che cambiano costantemente.
Esempi comuni di phishing basato sull'intelligenza artificiale
Il phishing basato sull'intelligenza artificiale si manifesta attraverso diversi vettori di attacco, ciascuno dei quali sfrutta diverse vulnerabilità della psicologia umana e dei sistemi tecnici. Comprendere queste tecniche comuni aiuta le organizzazioni a costruire difese adeguate.

Email generate dall'intelligenza artificiale
L'e-mail rimane il principale canale di diffusione degli attacchi di phishing. Le e-mail di phishing generate dall'intelligenza artificiale eliminano gli errori grammaticali e le formulazioni poco naturali che tradizionalmente aiutavano gli utenti a identificare i messaggi dannosi.
I moderni strumenti di IA producono e-mail che sono:
- Adeguato al contesto: I messaggi fanno riferimento a eventi reali, progetti o relazioni rilevanti per il destinatario.
- Formato professionale: Layout, firme e branding corrispondono alle comunicazioni aziendali legittime.
- Urgenza: I contenuti creano pressione affinché si agisca rapidamente senza verificare, sfruttando fattori psicologici scatenanti.
- Senza errori: grammatica, ortografia e sintassi sono impeccabili, eliminando i tradizionali segnali di allarme.
Le e-mail di phishing generate dall'intelligenza artificiale spesso si spacciano per modelli di phishing del settore , seguendo le norme di comunicazione specifiche del settore per apparire più legittime. Ad esempio, il phishing generato dall'intelligenza artificiale che prende di mira le organizzazioni sanitarie potrebbe fare riferimento alla conformità HIPAA o alle normative sui dati dei pazienti, mentre gli attacchi alle istituzioni finanziarie potrebbero menzionare la verifica delle transazioni o gli audit normativi.
Clonazione vocale per impersonificazione
La tecnologia di sintesi vocale ha raggiunto un livello tale che le voci sintetiche sono ormai quasi indistinguibili dalle registrazioni autentiche. Gli hacker possono clonare voci da fonti disponibili pubblicamente, come conferenze sugli utili, presentazioni di conferenze, podcast o video sui social media, quindi utilizzare la voce sintetica per impersonare dirigenti, familiari o colleghi fidati.
Le situazioni ad alto rischio in cui la clonazione vocale è particolarmente pericolosa includono:
- Seguito delle e-mail di compromissione aziendale (BEC): Dopo aver inviato un'e-mail fraudolenta in cui si richiede un bonifico bancario, gli aggressori chiamano utilizzando una voce clonata di un dirigente per "verificare" la richiesta.
- Richieste di fondi di emergenza: Voci sintetiche impersonano membri della famiglia che dichiarano di essere stati coinvolti in incidenti, arresti o emergenze mediche che richiedono un pagamento immediato.
- Verifica della sicurezza IT: Finte chiamate all'help desk utilizzando voci clonate del personale IT per richiedere credenziali o accesso al sistema.
- Modifiche ai pagamenti dei fornitori: Fingersi fornitori noti per modificare le informazioni relative alle modalità di pagamento.
L'efficacia degli attacchi di clonazione vocale deriva dalla nostra fiducia psicologica nella verifica uditiva. Quando un'e-mail sembra sospetta, molte persone chiamano per verificare. Ma se l'autore dell'attacco anticipa questa reazione e fornisce un numero di richiamata che raggiunge un complice o un sistema automatizzato che utilizza una voce clonata, il processo di verifica rafforza effettivamente la truffa invece di smascherarla.
Truffe basate sui chatbot
I chatbot dannosi creati con modelli linguistici di grandi dimensioni possono intrattenere conversazioni lunghe e convincenti con le vittime. Possono raccogliere lentamente informazioni sensibili fingendo di offrire un vero servizio clienti o assistenza tecnica. Questi bot basati sull'intelligenza artificiale possono:
- Fingersi un servizio di assistenza clienti: Apparire nei risultati di ricerca o sui social media come canali di assistenza "ufficiali", per poi rubare credenziali o informazioni di pagamento.
- Condurre operazioni di ingegneria sociale: Costruire un rapporto attraverso molteplici interazioni per ottenere fiducia prima di avanzare richieste fraudolente.
- Bypassare le domande di verifica: Utilizzo dell'intelligenza artificiale per generare risposte plausibili alle domande di sicurezza sulla base di informazioni disponibili pubblicamente.
- Interazioni su larga scala: Coinvolgere contemporaneamente migliaia di vittime con risposte personalizzate.
La difficoltà di distinguere i chatbot dannosi dagli strumenti legittimi di assistenza clienti crea un rischio significativo. Uno studio sul phishing nell'istruzione superiore ha rilevato che oltre un quarto degli studenti ha aperto e-mail di phishing e circa la metà di coloro che le hanno aperte ha cliccato sui link, dimostrando come anche gli utenti istruiti e consapevoli della sicurezza possano cadere vittime di interazioni convincenti.
Come proteggersi dal phishing basato sull'intelligenza artificiale
La difesa contro il phishing basato sull'intelligenza artificiale richiede un approccio multilivello che combini controlli tecnici, strumenti difensivi basati sull'intelligenza artificiale e una formazione continua degli utenti. Nessuna soluzione singola è in grado di fornire una protezione completa, pertanto le organizzazioni devono implementare più difese sovrapposte per rilevare e prevenire questi attacchi sofisticati.

Migliori pratiche di sicurezza
Le pratiche di sicurezza fondamentali rimangono fondamentali anche se gli attacchi diventano sempre più sofisticati. Le organizzazioni dovrebbero dare priorità a:
- Protocolli di autenticazione e-mail: Implementa SPF, DKIM e DMARC per prevenire lo spoofing del dominio e verificare l'identità del mittente. PowerDMARC fornisce configurazione e monitoraggio automatizzati per rendere l'autenticazione accessibile alle organizzazioni di qualsiasi dimensione.
- Autenticazione a più fattori (MFA): Richiedi l'autenticazione MFA per tutti gli account, in particolare quelli con privilegi finanziari o amministrativi. Anche se le credenziali vengono rubate tramite phishing, l'autenticazione MFA fornisce un ulteriore livello di protezione.
- Flussi di lavoro di verifica: Stabilire procedure chiare per la verifica delle richieste ad alto rischio, come bonifici bancari, modifiche delle credenziali o accesso a dati sensibili, attraverso canali indipendenti, senza rispondere a e-mail sospette o utilizzare le informazioni di contatto fornite.
- Architettura zero-trust: Implementare modelli di sicurezza zero-trust che verificano ogni richiesta di accesso indipendentemente dalla fonte, limitando i movimenti laterali nel caso in cui gli aggressori ottengano l'accesso iniziale.
- Aggiornamenti di sicurezza regolari: Mantieni aggiornati i sistemi operativi, le applicazioni e i software di sicurezza per eliminare le vulnerabilità note che gli attacchi di phishing potrebbero sfruttare dopo la compromissione iniziale.
- Accesso con privilegi minimi: limita le autorizzazioni degli utenti solo a ciò che è necessario per i loro ruoli, riducendo il potenziale danno derivante da account compromessi.
IBM ha riferito che le violazioni dei dati costano alle organizzazioni in media circa 4,4 milioni di dollari per incidente nel 2025, rendendo finanziariamente giustificabile l'investimento in controlli di sicurezza completi.
Strumenti di sicurezza potenziati dall'intelligenza artificiale
La sicurezza tradizionale delle e-mail deve essere potenziata con DMARC e sistemi di rilevamento basati sull'intelligenza artificiale per contrastare il phishing basato sull'intelligenza artificiale e il Business Email Compromise. Gli strumenti difensivi basati sull'intelligenza artificiale possono:
- Analizza i modelli di comunicazione: Rileva anomalie nel comportamento del mittente, nel contenuto dei messaggi o nei modelli di richiesta che indicano un potenziale phishing.
- Identificare i media sintetici: Utilizza l'apprendimento automatico per rilevare audio e video deepfake attraverso sottili artefatti e incongruenze.
- Rilevamento delle minacce in tempo reale: monitoraggio continuo del traffico e-mail, identificazione di link, allegati o domini sospetti prima che i messaggi raggiungano gli utenti.
- Risposta automatica: Metti in quarantena i messaggi sospetti, avvisa i team di sicurezza e previeni il furto di credenziali in tempo reale.
La piattaforma PowerDMARC supporta la sicurezza e-mail zero-trust applicando le politiche DMARC e verificando l'identità del mittente, aiutando le organizzazioni a bloccare le e-mail contraffatte prima che raggiungano le caselle di posta. Le organizzazioni possono risparmiare fino a circa 300.000 dollari all'annoimplementando DMARC per ridurre le perdite dovute allo spoofing e al phishing.
Il principale punto di forza della sicurezza basata sull'intelligenza artificiale è la sua capacità di individuare attacchi nuovi e sconosciuti. Mentre gli strumenti basati sulle firme non riescono a rilevare i messaggi generati dall'intelligenza artificiale in continua evoluzione, l'intelligenza artificiale difensiva studia le nuove minacce e si adatta continuamente.
Formazione dei dipendenti e degli utenti
La tecnologia da sola non può prevenire tutti gli attacchi di phishing, quindi il giudizio umano rimane un livello di difesa fondamentale. Tuttavia, solo il 13% dei dipendenti presi di mira segnala i tentativi di phishing, limitando la capacità delle organizzazioni di rispondere alle intrusioni e avvertire gli altri.
I programmi efficaci di sensibilizzazione alla sicurezza dovrebbero:
- Concentrati sulle tattiche moderne: Aggiorna la formazione oltre i tradizionali indicatori di phishing per affrontare i contenuti generati dall'intelligenza artificiale, i deepfake e le sofisticate tecniche di ingegneria sociale.
- Fornire simulazioni realistiche: Utilizza campagne di phishing simulate che riflettono le attuali tecniche di minaccia, misurando la risposta degli utenti e fornendo un feedback immediato.
- Enfatizzare i protocolli di verifica: Formare i dipendenti affinché verifichino le richieste insolite attraverso canali indipendenti, in particolare per le transazioni finanziarie o le modifiche delle credenziali.
- Creare una cultura della segnalazione: Rendere facile la segnalazione di messaggi sospetti e incoraggiare i dipendenti a segnalarli senza timore di imbarazzo o biasimo.
- Mantenere un impegno costante: Organizza regolarmente corsi di aggiornamento man mano che le minacce si evolvono; la consapevolezza in materia di sicurezza è un processo continuo.
Il futuro dell'intelligenza artificiale nella sicurezza informatica
La corsa all'intelligenza artificiale nel campo della sicurezza informatica sta accelerando. Sia gli aggressori che i difensori utilizzano tecniche avanzate di apprendimento automatico e, man mano che gli strumenti di phishing basati sull'intelligenza artificiale diventano più facili da usare e più potenti, i sistemi di difesa devono evolversi altrettanto rapidamente.
Gli sviluppi previsti nel campo della sicurezza basata sull'intelligenza artificiale includono:
- Biometria comportamentale: Sistemi che verificano l'identità sulla base dei modelli di digitazione, dei movimenti del mouse e di altre caratteristiche comportamentali difficili da replicare per l'intelligenza artificiale.
- Rilevamento deepfake in tempo reale: algoritmi avanzati che analizzano audio e video in tempo reale durante le chiamate e le conferenze, avvisando i partecipanti della presenza di contenuti multimediali sintetici.
- Informazioni predittive sulle minacce: Sistemi di intelligenza artificiale che anticipano i modelli di attacco emergenti sulla base delle attività nel dark web, delle divulgazioni di vulnerabilità e del comportamento degli aggressori.
- Risposta automatizzata agli incidenti: Apprendimento automatico che rileva, isola e risolve gli attacchi di phishing senza intervento umano, riducendo i tempi di risposta da ore a secondi.
- Controlli di sicurezza personalizzati: Sistemi adattivi che regolano i requisiti di sicurezza in base al contesto di rischio, come la posizione, il dispositivo, i modelli di comportamento e la sensibilità delle richieste.
Poiché l'intelligenza artificiale rende gli attacchi più convincenti e scalabili, i difensori devono implementare programmi di sicurezza completi e multilivello che combinino autenticazione, rilevamento, risposta e formazione. Nessuna singola tecnologia o approccio fornisce una protezione completa contro la minaccia in continua evoluzione del phishing basato sull'intelligenza artificiale.
Le organizzazioni che comprendono le capacità e i limiti dell'IA offensiva e difensiva e investono di conseguenza in programmi di sicurezza completi saranno nella posizione migliore per proteggersi dai famosi attacchi di phishing e alle minacce emergenti nei prossimi anni.
Il bilancio
Il phishing basato sull'intelligenza artificiale rappresenta un cambiamento significativo nel modo di operare dei criminali informatici. Esso introduce un nuovo livello di portata, personalizzazione e sofisticazione che gli strumenti di sicurezza tradizionali faticano a gestire. Il phishing generato dall'intelligenza artificiale è spesso più convincente dei messaggi scritti da esseri umani, la tecnologia deepfake si sta diffondendo rapidamente e le organizzazioni di ogni settore devono ora affrontare rischi crescenti derivanti da questi attacchi avanzati.
Ma è possibile difendersi. Le organizzazioni che implementano programmi di sicurezza completi, combinando protocolli di autenticazione delle e-mail come DMARC, strumenti di rilevamento basati sull'intelligenza artificiale, autenticazione a più fattori e formazione continua degli utenti, possono ridurre significativamente la loro esposizione agli attacchi di phishing basati sull'intelligenza artificiale. La chiave è riconoscere che nessuna soluzione singola fornisce una protezione completa; una difesa efficace richiede più livelli sovrapposti.
PowerDMARC offre una piattaforma di autenticazione basata su DMARC che combina SPF, DKIM, monitoraggio e reporting per bloccare lo spoofing e il phishing. I nostri strumenti rendono l'autenticazione delle e-mail accessibile alle organizzazioni di qualsiasi dimensione, aiutandovi a costruire una solida prima linea di difesa contro le minacce basate sull'intelligenza artificiale.
Se sei pronto a rafforzare la sicurezza della tua posta elettronica contro il phishing basato sull'intelligenza artificiale, inizia verificando il tuo attuale livello di autenticazione e identificando le vulnerabilità prima che gli hacker possano sfruttarle. Una sicurezza efficace della posta elettronica inizia con la visibilità e il controllo, due elementi fondamentali. PowerDMARC offre fin dal primo giorno.
Domande frequenti (FAQ)
Il phishing tramite IA è più comune sui dispositivi mobili o sui computer?
Il phishing tramite IA prende di mira entrambe le piattaforme in modo uguale, anche se gli utenti mobili potrebbero essere più vulnerabili a causa degli schermi più piccoli che nascondono i dettagli del mittente e dei minori segnali visivi di sicurezza.
Quali sono i settori più colpiti dagli attacchi di phishing basati sull'intelligenza artificiale?
I settori dei servizi finanziari, della sanità, della tecnologia e della pubblica amministrazione sono quelli più colpiti a causa dei preziosi dati in loro possesso, anche se le piccole imprese di tutti i settori sono sempre più esposte alle minacce di phishing basate sull'intelligenza artificiale.
- Che cos'è BIMI? Affidabilità delle e-mail e identità del marchio - 26 dicembre 2025
- Che cos'è un record CAA? Guida alla sicurezza DNS - 24 dicembre 2025
- È sicuro aprire le email di spam? Rischi e consigli per la sicurezza - 16 dicembre 2025


