{"id":29150,"date":"2024-08-21T10:53:29","date_gmt":"2024-08-21T08:53:29","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29150"},"modified":"2024-08-21T10:53:29","modified_gmt":"2024-08-21T08:53:29","slug":"how-deepfakes-threaten-kyc","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-deepfakes-threaten-kyc\/29150\/","title":{"rendered":"Come i truffatori usano i deepfake per aggirare la verifica dell&#8217;identit\u00e0 dei clienti"},"content":{"rendered":"<p>Mentre l\u2019umanit\u00e0 cerca ancora di capire come recuperare le <a href=\"https:\/\/www.goldmansachs.com\/insights\/articles\/will-the-1-trillion-of-generative-ai-investment-pay-off\" target=\"_blank\" rel=\"noopener nofollow\">centinaia di miliardi di dollari investiti nell\u2019IA generativa<\/a>, i criminali informatici hanno gi\u00e0 iniziato ad adottare la tecnologia. Ad esempio, hanno scoperto che l\u2019intelligenza artificiale pu\u00f2 essere usata per creare <a href=\"https:\/\/en.wikipedia.org\/wiki\/Money_mule\" target=\"_blank\" rel=\"noopener nofollow\">money mule<\/a> virtuali, cio\u00e8 conti fittizi usati per trasferire denaro rubato. I deepfake consentono ai criminali di aggirare con successo le procedure di verifica dell\u2019identit\u00e0 del cliente (Know Your Customer, KYC) usate dagli istituti finanziari, eliminando la necessit\u00e0 di ricorrere a complici in carne e ossa. Vediamo come funziona in dettaglio.<\/p>\n<h2>Cos\u2019\u00e8 la procedura KYC?<\/h2>\n<p>La procedura KYC \u00e8 una pratica di verifica dell\u2019identit\u00e0 dei clienti usata nel settore finanziario per combattere varie attivit\u00e0 finanziarie illegali, tra cui frode, riciclaggio di denaro, evasione fiscale, finanziamento del terrorismo e altro ancora.<\/p>\n<p>Pi\u00f9 specificamente, le procedure KYC sono sistemi di verifica dell\u2019identit\u00e0 biometrica in servizi completamente remoti, ovvero quando un cliente si registra online senza alcun contatto di persona con i dipendenti dell\u2019istituto finanziario.<\/p>\n<p>In genere, questa procedura richiede al cliente di caricare le foto dei propri documenti e di scattare un selfie, spesso tenendo in mano una copia dei documenti. Recentemente \u00e8 diventata popolare anche un\u2019ulteriore misura di sicurezza: al cliente viene chiesto di accendere la fotocamera dello smartphone e di inquadrarsi girando la testa in diverse direzioni, secondo le istruzioni.<\/p>\n<p>Questo metodo viene talvolta usato anche per verificare le transazioni, ma in genere \u00e8 pensato per proteggere da false autenticazioni che usano foto statiche rubate. Il problema \u00e8 che i criminali hanno gi\u00e0 capito come aggirare questa protezione: usando i deepfake.<\/p>\n<h2>Strumenti di intelligenza artificiale per le frodi<\/h2>\n<p>Non molto tempo fa, gli esperti di Sensity, una startup di rilevamento dei deepfake, hanno pubblicato un <a href=\"https:\/\/sensity.ai\/reports\/\" target=\"_blank\" rel=\"noopener nofollow\">rapporto annuale<\/a> che descrive alcune delle pratiche pi\u00f9 comuni che coinvolgono contenuti generati dall\u2019intelligenza artificiale.<\/p>\n<p>Questo rapporto evidenzia il numero totale di strumenti per la creazione di contenuti IA in tutto il mondo. Sono stati contati 10.206 strumenti per la generazione di immagini, 2298 strumenti per la sostituzione dei volti nei video e la creazione di avatar digitali e 1018 strumenti per la generazione o la clonazione di voci.<\/p>\n<p>Il rapporto evidenzia anche il numero di utilit\u00e0 specializzate e progettate specificamente per aggirare le procedure KYC: sono stati contati fino a 47 strumenti di questo tipo. Questi strumenti consentono ai cybercriminali di creare cloni digitali che superano con successo la verifica dell\u2019identit\u00e0 del cliente. Di conseguenza, i truffatori possono aprire conti in remoto presso istituti finanziari: banche, scambi di criptovalute, sistemi di pagamento e altro ancora.<\/p>\n<div id=\"attachment_29151\" style=\"width: 1630px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29151\" class=\"size-full wp-image-29151\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/08\/21102824\/how-deepfakes-threaten-kyc-01.png\" alt=\"Dove vengono usati i deepfake per bypassare KYC \" width=\"1620\" height=\"940\"><p id=\"caption-attachment-29151\" class=\"wp-caption-text\">I deepfake vengono usati per aggirare le procedure KYC in tutto il mondo (le regioni in cui si verificano pi\u00f9 frequentemente questi attacchi sono evidenziate in rosso sulla mappa). <a href=\"https:\/\/sensity.ai\/reports\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Questi conti vengono successivamente usati per varie attivit\u00e0 criminali, principalmente frodi finanziarie dirette, nonch\u00e9 per il riciclaggio di profitti da operazioni illegali.<\/p>\n<h2>Negozio di cloni digitali<\/h2>\n<p>Recentemente, <em>404 Media<\/em> <a href=\"https:\/\/www.404media.co\/inside-the-face-fraud-factory\/\" target=\"_blank\" rel=\"noopener nofollow\">ha riferito<\/a> di un sito Web clandestino che vende foto e riprese video di persone per aggirare le procedure KYC. Secondo i giornalisti, i commercianti di duplicati digitali hanno intere raccolte di tali contenuti. Trovano volontari in paesi svantaggiati e pagano loro importi relativamente bassi (parliamo di circa \u20ac 5-20) per le riprese.<\/p>\n<p>Il contenuto risultante viene quindi venduto a chiunque sia interessato. Le collezioni sono piuttosto estese e includono persone di diverse et\u00e0, generi ed etnie. I servizi del sito sono abbastanza economici: ad esempio, i giornalisti hanno acquistato un pacchetto per soli $ 30 (pari a \u20ac 27). I pacchetti includono foto e video in abiti diversi, nonch\u00e9 immagini con una carta di credito e un foglio di carta bianchi in mano, che verranno poi digitalmente sostituiti con un documento d\u2019identit\u00e0 o qualche altro documento.<\/p>\n<div id=\"attachment_29152\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29152\" class=\"size-full wp-image-29152\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/08\/21103002\/how-deepfakes-threaten-kyc-02.jpg\" alt=\"Raccolta di foto e riprese video per aggirare le procedure KYC \" width=\"1200\" height=\"845\"><p id=\"caption-attachment-29152\" class=\"wp-caption-text\">Un negozio online per truffatori che vende foto e contenuti video per aggirare le procedure KYC. <a href=\"https:\/\/www.404media.co\/inside-the-face-fraud-factory\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Il servizio \u00e8 decisamente orientato al cliente. Il sito Web ha recensioni di acquirenti riconoscenti e presenta anche un badge speciale per le foto e i video acquistati il minor numero di volte. Questi cloni \u201cfreschi\u201d hanno maggiori probabilit\u00e0 di superare con successo i controlli dei sistemi antifrode.<\/p>\n<p>Oltre alle identit\u00e0 digitali gi\u00e0 pronte, gli amministratori del sito offrono set di contenuti esclusivi creati su richiesta e, si presume, a un prezzo pi\u00f9 elevato.<\/p>\n<h2>Documenti falsi generati dall\u2019intelligenza artificiale<\/h2>\n<p>Altri giornalisti della testata <a href=\"https:\/\/www.404media.co\/inside-the-underground-site-where-ai-neural-networks-churns-out-fake-ids-onlyfake\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno inoltre scoperto<\/a> un sito Web specializzato nella vendita di foto realistiche di documenti falsi create usando l\u2019intelligenza artificiale.<\/p>\n<div id=\"attachment_29153\" style=\"width: 1608px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29153\" class=\"size-full wp-image-29153\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/08\/21105026\/how-deepfakes-threaten-kyc-03.jpg\" alt=\"Foto falsa della patente \" width=\"1598\" height=\"1034\"><p id=\"caption-attachment-29153\" class=\"wp-caption-text\">Una falsa foto di una patente di guida, presumibilmente rilasciata in California. <a href=\"https:\/\/www.404media.co\/inside-the-underground-site-where-ai-neural-networks-churns-out-fake-ids-onlyfake\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Secondo un esperto di una societ\u00e0 che si occupa di tali frodi, alcuni servizi di questo tipo vendono pacchetti pronti all\u2019uso che includono sia documenti falsi che foto e video di falsi proprietari.<\/p>\n<p>Siffatti strumenti di intelligenza artificiale e raccolte di contenuti rendono molto pi\u00f9 semplice il lavoro dei truffatori. Solo pochi anni fa i money mule, cio\u00e8 persone reali che movimentavano direttamente denaro sporco e aprivano conti per il trasferimento o il prelievo di contanti, erano l\u2019anello debole nelle operazioni criminali.<\/p>\n<p>Ora, tale manovalanza \u201cfisica\u201d sta rapidamente diventando obsoleta. I criminali non hanno pi\u00f9 bisogno di interagire con individui inaffidabili e vulnerabili alle forze dell\u2019ordine. Oggi \u00e8 sufficiente creare un certo numero di cloni digitali e prendere di mira i servizi finanziari che consentono di aprire conti ed eseguire transazioni in modalit\u00e0 completamente remota.<\/p>\n<h2>Cosa ci aspetta in futuro?<\/h2>\n<p>In futuro, la facilit\u00e0 di aggirare le attuali procedure KYC porter\u00e0 probabilmente a due conseguenze. Da un lato, le organizzazioni finanziarie introdurranno nuovi meccanismi per la verifica di foto e video forniti da clienti remoti in base al rilevamento di segnali di falsificazione a opera dell\u2019intelligenza artificiale.<\/p>\n<p>Dall\u2019altro, le autorit\u00e0 di regolamentazione probabilmente inaspriranno i requisiti per le operazioni finanziarie completamente remote. \u00c8 quindi possibile che la semplicit\u00e0 e la convenienza dei servizi finanziari online, a cui siamo gi\u00e0 abituati, siano minacciate dall\u2019intelligenza artificiale.<\/p>\n<p>Purtroppo il problema non finisce qui. Come notato dagli esperti, l\u2019ampia disponibilit\u00e0 di strumenti di intelligenza artificiale per la generazione di contenuti fotografici, video e audio mina alla base la fiducia nelle interazioni digitali tra le persone. Maggiore \u00e8 la qualit\u00e0 delle creazioni IA, pi\u00f9 difficile diventa credere a ci\u00f2 che vediamo sui nostri smartphone e computer.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>I truffatori usano cloni digitali generati dall&#8217;intelligenza artificiale per aggirare le procedure Know Your Customer (KYC) e aprire conti per il riciclo di denaro sporco.<\/p>\n","protected":false},"author":2726,"featured_media":29154,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2195],"tags":[740,1111,3300,1732,162,2620,3421,3135,3724,638,128,3719,3842,45,753],"class_list":{"0":"post-29150","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-autenticazione","10":"tag-banche","11":"tag-deepfake","12":"tag-finanza","13":"tag-frode","14":"tag-ia","15":"tag-identificazione","16":"tag-kyc","17":"tag-machine-learning","18":"tag-minacce","19":"tag-money-mule","20":"tag-reti-neurali","21":"tag-riciclaggio-di-denaro-sporco","22":"tag-sicurezza","23":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-deepfakes-threaten-kyc\/29150\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-deepfakes-threaten-kyc\/27880\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/23176\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/12021\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-deepfakes-threaten-kyc\/28057\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/27610\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-deepfakes-threaten-kyc\/30292\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-deepfakes-threaten-kyc\/38051\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-deepfakes-threaten-kyc\/12645\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/51987\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-deepfakes-threaten-kyc\/22112\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-deepfakes-threaten-kyc\/31542\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-deepfakes-threaten-kyc\/36997\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-deepfakes-threaten-kyc\/28194\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-deepfakes-threaten-kyc\/33988\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-deepfakes-threaten-kyc\/33653\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/deepfake\/","name":"deepfake"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29150"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29150\/revisions"}],"predecessor-version":[{"id":29155,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29150\/revisions\/29155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29154"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}