{"id":29370,"date":"2025-01-07T11:27:54","date_gmt":"2025-01-07T09:27:54","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29370"},"modified":"2025-01-07T11:27:54","modified_gmt":"2025-01-07T09:27:54","slug":"cyberthreats-and-trends-predictions-in-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cyberthreats-and-trends-predictions-in-2025\/29370\/","title":{"rendered":"Cosa ci aspetta nel 2025"},"content":{"rendered":"<p>Ogni anno, per un breve periodo, gli esperti Kaspersky si trasformano in indovini. No, i nostri colleghi non usano sfere di cristallo, oroscopi o tarocchi per vedere il futuro della sicurezza informatica. Le loro previsioni si basano su un\u2019analisi delle tendenze e delle minacce globali che incontriamo quotidianamente nel nostro lavoro.<\/p>\n<p>E spesso ci azzeccano: per il 2024 abbiamo <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-consumer-threats-2024\/111135\/\" target=\"_blank\" rel=\"noopener\">previsto<\/a> un <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-play-tanks-and-catch-backdoor\/29279\/\" target=\"_blank\" rel=\"noopener\">aumento delle truffe legate ai giochi \u201cplay-to-earn\u201d (P2E)<\/a>, la <a href=\"https:\/\/www.kaspersky.it\/blog\/how-deepfakes-threaten-kyc\/29150\/\" target=\"_blank\" rel=\"noopener\">proliferazione dei deepfake vocali<\/a> e altre tendenze.<\/p>\n<p>Ora, diamo un\u2019occhiata a quali minacce informatiche e tendenze riteniamo domineranno il 2025.<\/p>\n<ul>\n<li>L\u2019IA diventer\u00e0 uno strumento di lavoro quotidiano.<\/li>\n<li>I truffatori attendono con impazienza i nuovi giochi e i nuovi film.<\/li>\n<li>Le truffe sugli abbonamenti fioriranno.<\/li>\n<li>I social network potrebbero essere vietati.<\/li>\n<li>I diritti dell\u2019utente sui dati personali verranno estesi.<\/li>\n<\/ul>\n<h2>L\u2019IA diventer\u00e0 uno strumento di lavoro quotidiano<\/h2>\n<p>Nel 2025 ci aspettiamo che l\u2019intelligenza artificiale consolidi il suo ruolo nella nostra vita quotidiana. Nell\u2019ultimo anno, le principali piattaforme come Google e Bing hanno integrato l\u2019IA nei risultati di ricerca e gli utenti di tutto il mondo sono entusiasti di ChatGPT e delle sue numerose omologhi. Prevedere come si svilupper\u00e0 di preciso l\u2019IA \u00e8 complicato, ma una cosa \u00e8 certa: ci\u00f2 che \u00e8 popolare tra gli utenti comuni \u00e8 inevitabilmente due volte pi\u00f9 popolare tra i truffatori. Per questo, invitiamo a prestare massima attenzione quando si utilizzano gli strumenti di intelligenza artificiale e ricordiamo che nel corso del 2024 abbiamo ripetutamente segnalato le minacce associate:<\/p>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.it\/blog\/ai-chatbot-side-channel-attack\/28811\/\" target=\"_blank\" rel=\"noopener\">Come gli hacker possono leggere le tue chat con ChatGPT o Microsoft Copilot<\/a><br>\n<a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-use-chatgpt-ai-assistants-securely-2024\/28531\/\" target=\"_blank\" rel=\"noopener\">Come utilizzare ChatGPT, Gemini e altri sistemi IA in modo sicuro<\/a><br>\n<a href=\"https:\/\/www.kaspersky.com\/blog\/trojans-in-ai-models\/52724\/\" target=\"_blank\" rel=\"noopener nofollow\">Trojan nascosti all\u2019interno dei modelli di IA<\/a><\/p><\/blockquote>\n<p>Con la diffusione dell\u2019intelligenza artificiale, nel 2025 i rischi associati appariranno con maggiore frequenza e in maniera pi\u00f9 evidente. I malintenzionati sono gi\u00e0 abili nello sfruttare l\u2019IA, quindi dovremmo aspettarci ancora pi\u00f9 problemi, come quelli legati ai deepfake.<\/p>\n<h2>I truffatori attendono con impazienza i nuovi giochi e nuovi film<\/h2>\n<p>I truffatori non si fanno mai scappare le principali uscite dell\u2019industria dell\u2019intrattenimento e il 2025 non far\u00e0 eccezione. Mentre <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/gamer\/\" target=\"_blank\" rel=\"noopener\">i giocatori<\/a> aspettano con impazienza titoli a lungo attesi come <strong>Mafia: Old Country<\/strong>, <strong>Civilization VII<\/strong> e <strong>Death Stranding 2<\/strong>, gli aggressori stanno gi\u00e0 escogitando nuovi schemi che comprendono preordini falsi e false chiavi digitali. Non menzioneremo nemmeno i pericoli del download di giochi da siti torrent: i rischi sono ormai ampiamente chiari.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/tv-series-threats\/17124\/\" target=\"_blank\" rel=\"noopener\">Neanche gli appassionati di cinema saranno risparmiati<\/a>, infatti i truffatori sfrutteranno il clamore attorno a sequel e remake come <strong>Superman<\/strong>, <strong>Jurassic World Rebirth<\/strong>, <strong>Captain America: Brave New World<\/strong>, <strong>Ritorno a Silent Hill<\/strong> e <strong>Tron: Ares<\/strong>. State molto attenti: i truffatori possono offrire biglietti per le proiezioni anticipate, vendere merchandising falso e sfruttare l\u2019amore per il cinema in ogni modo possibile. Pertanto, procuratevi una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a>\u00a0per divertirvi in sicurezza.<\/p>\n<h3>Le truffe sugli abbonamenti fioriranno<\/h3>\n<p>Negli ultimi anni, per beni e servizi, il mondo si \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/subscrab-custom-subscription-manager\/29258\/\" target=\"_blank\" rel=\"noopener\">spostato<\/a> in modo significativo verso modelli in abbonamento e i truffatori hanno sfruttato questa tendenza: basti pensare alla falsa truffa sull\u2019abbonamento a Telegram Premium <a href=\"https:\/\/www.kaspersky.it\/blog\/telegram-premium-scam\/29356\/\" target=\"_blank\" rel=\"noopener\">che abbiamo descritto in dettaglio nel nostro blog<\/a>.<\/p>\n<p>Poich\u00e9 il numero di servizi in abbonamento continua a crescere, alcuni utenti potrebbero essere tentati di \u201cacquistare un abbonamento a prezzo scontato\u201d o addirittura \u201cscaricare un programma gratuitamente\u201d, finendo direttamente nelle mani dei truffatori. Ricordate sempre: se sembra troppo bello per essere vero, probabilmente non lo \u00e8. Scaricate programmi e app solo da fonti ufficiali e assicuratevi che i dispositivi dispongano di una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a>, poich\u00e9 <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-in-google-play-2023\/28186\/\" target=\"_blank\" rel=\"noopener\">persino negli app store ufficiali si possono trovare i malware<\/a>.<\/p>\n<h2>I social network potrebbero essere vietati<\/h2>\n<p>In Australia, l\u2019accesso alle popolari piattaforme di social media \u00e8 gi\u00e0 stato <a href=\"https:\/\/www.reuters.com\/technology\/australia-passes-social-media-ban-children-under-16-2024-11-28\/\" target=\"_blank\" rel=\"noopener nofollow\">vietato<\/a>, senza eccezioni, ai minori di 16 anni. Dieci anni fa un\u2019iniziativa del genere sarebbe stata derisa: <em>\u201cBasta impostare l\u2019et\u00e0 su 16 e continuare come al solito\u201d.<\/em> Ma i progressi nell\u2019IA hanno cambiato tutto. Adesso vengono implementati sistemi di verifica dell\u2019et\u00e0 affidabili, il che rende molto pi\u00f9 difficile aggirare tali restrizioni. Non solo in Australia, ma in tutto il mondo, l\u2019accesso dei bambini ai social media in futuro dipende soprattutto dall\u2019efficacia di questi sistemi.<\/p>\n<p>In caso di successo, questa pratica potrebbe essere facilmente adottata da altri paesi, a partire dai partner economici pi\u00f9 stretti dell\u2019Australia. Sebbene un divieto completo dei social media nel 2025 sembri improbabile, \u00e8 altamente probabile che pratiche simili vengano introdotte anche altrove, portando a restrizioni per determinati gruppi di utenti.<\/p>\n<h3>I diritti dell\u2019utente sui dati personali verranno estesi<\/h3>\n<p>Buone notizie per chiunque sia preoccupato per la privacy dei propri dati personali: nel 2025 gli utenti otterranno un maggiore controllo sulle proprie informazioni! Ci\u00f2 grazie alla progressiva estensione dei <a href=\"https:\/\/ico.org.uk\/for-organisations\/uk-gdpr-guidance-and-resources\/individual-rights\/individual-rights\/right-to-data-portability\/#:~:text=At%20a%20glance,way,%20without%20affecting%20its%20usability.\" target=\"_blank\" rel=\"noopener nofollow\">diritti relativi alla portabilit\u00e0 dei dati<\/a>, che potrebbe semplificare il trasferimento dei dati tra le piattaforme che li elaborano.<\/p>\n<p>Le politiche sulla privacy come GDPR (UE) e CPRA (California, USA) stanno ispirando riforme simili in altri stati degli Stati Uniti e in Asia. E non dimentichiamo il caso del 2024 in cui il <a href=\"https:\/\/www.kaspersky.it\/blog\/meta-uses-personal-data\/29033\/\" target=\"_blank\" rel=\"noopener\">Centro europeo per i diritti umani digitali ha sostenuto i diritti degli utenti nei confronti di Meta<\/a>, impedendo al colosso della tecnologia di utilizzare dati personali privati per addestrare i suoi modelli di intelligenza artificiale. Pertanto, nel 2025 potremmo assistere a un cambiamento nell\u2019equilibrio dei poteri del mondo digitale a favore dei singoli utenti.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Discutiamo delle tendenze imminenti e delle minacce informatiche del 2025.<\/p>\n","protected":false},"author":2706,"featured_media":29371,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2194],"tags":[3221,1843,1517,638,1659,67,3165,580],"class_list":{"0":"post-29370","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-abbonamenti","10":"tag-gamer","11":"tag-intelligenza-artificiale","12":"tag-minacce","13":"tag-previsioni","14":"tag-suggerimenti","15":"tag-tendenze","16":"tag-truffe"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberthreats-and-trends-predictions-in-2025\/29370\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberthreats-and-trends-predictions-in-2025\/28414\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberthreats-and-trends-predictions-in-2025\/23673\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cyberthreats-and-trends-predictions-in-2025\/12199\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberthreats-and-trends-predictions-in-2025\/28546\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberthreats-and-trends-predictions-in-2025\/27869\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberthreats-and-trends-predictions-in-2025\/30664\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberthreats-and-trends-predictions-in-2025\/38852\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberthreats-and-trends-predictions-in-2025\/13042\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberthreats-and-trends-predictions-in-2025\/52825\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberthreats-and-trends-predictions-in-2025\/22455\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-que-esperar-de-2025\/23248\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberthreats-and-trends-predictions-in-2025\/31822\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberthreats-and-trends-predictions-in-2025\/28676\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberthreats-and-trends-predictions-in-2025\/34500\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberthreats-and-trends-predictions-in-2025\/34125\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/previsioni\/","name":"previsioni"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29370"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29370\/revisions"}],"predecessor-version":[{"id":29374,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29370\/revisions\/29374"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29371"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}