{"id":30406,"date":"2026-01-27T14:34:14","date_gmt":"2026-01-27T12:34:14","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30406"},"modified":"2026-01-27T14:34:14","modified_gmt":"2026-01-27T12:34:14","slug":"ai-generated-sextortion-social-media","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ai-generated-sextortion-social-media\/30406\/","title":{"rendered":"L&#8217;IA e la nuova realt\u00e0 della sextortion"},"content":{"rendered":"<p>Nel 2025 i ricercatori della sicurezza informatica hanno scoperto alcuni database pubblici appartenenti a diversi strumenti di generazione di immagini basati sull\u2019IA. Gi\u00e0 questo \u00e8 sufficiente a domandarsi quanto poco le startup di IA tengano alla privacy e alla sicurezza dei dati dei propri utenti. Ma \u00e8 la natura del contenuto di questi database a essere allarmante.<\/p>\n<p>Un gran numero di immagini generate in questi database erano immagini di donne in lingerie o completamente nude. Alcune erano state chiaramente create a partire da foto di bambini o con l\u2019intenzione di far sembrare pi\u00f9 giovani (e svestite) donne adulte. E infine, la parte pi\u00f9 inquietante: immagini pornografiche generate da foto del tutto innocenti di persone reali, verosimilmente tratte dai social media.<\/p>\n<p>In questo post vediamo cos\u2019\u00e8 la sextortion e perch\u00e9 gli strumenti di IA possono rendere chiunque una vittima. Descriviamo in dettaglio i contenuti di questi database pubblici e forniamo consigli su come evitare di diventare vittime di sextortion nell\u2019era dell\u2019IA.<\/p>\n<h2>Cos\u2019\u00e8 la sextortion?<\/h2>\n<p>L\u2019estorsione online su base sessuale \u00e8 diventata cos\u00ec comune che si \u00e8 guadagnata un termine dedicato: <a href=\"https:\/\/it.wikipedia.org\/wiki\/Sextortion\" target=\"_blank\" rel=\"noopener nofollow\">sextortion<\/a> (contrazione di <em>sex<\/em> e <em>extortion<\/em>, sesso ed estorsione). Ne abbiamo gi\u00e0 trattato le tipologie nel nostro post <a href=\"https:\/\/www.kaspersky.it\/blog\/all-sextortion-schemes-2024\/29247\/\" target=\"_blank\" rel=\"noopener\">Cinquanta sfumature di sextortion<\/a>. Per riassumere, questa forma di ricatto comporta la minaccia di pubblicare immagini o video intimi per estorcere denaro o costringere la vittima a intraprendere determinate azioni.<\/p>\n<p>In passato, le vittime di sextortion erano in genere lavoratori del settore per adulti o individui che avevano condiviso contenuti intimi con persone inaffidabili.<\/p>\n<p>Tuttavia, il rapido avanzamento dell\u2019intelligenza artificiale, in particolare la tecnologia text-to-image, ha cambiato radicalmente le regole del gioco. Ora, letteralmente chiunque abbia reso pubbliche le proprie foto pi\u00f9 innocenti pu\u00f2 diventare vittima di sextortion. Questo perch\u00e9 l\u2019IA generativa consente, in qualsiasi immagine digitale, di spogliare o sostituire con un corpo nudo le persone ritratte, in pochi secondi e in modo convincente.<\/p>\n<p>Ovviamente questo tipo di falsificazione esiste da prima dell\u2019IA, ma richiedeva ore di meticoloso lavoro in Photoshop. Oggi, tutto ci\u00f2 che serve \u00e8 descrivere a parole il risultato desiderato.<\/p>\n<p>A peggiorare le cose, molti servizi di IA generativa non si preoccupano granch\u00e9 di proteggere i contenuti per cui vengono utilizzati. Come accennato, l\u2019anno scorso i ricercatori hanno scoperto almeno tre database accessibili al pubblico appartenenti a questi servizi. I nudi generati al loro interno erano disponibili non solo all\u2019utente che li aveva creati, ma a chiunque su Internet.<\/p>\n<h2>Come \u00e8 stata scoperta la fuga di dati dal database di immagini IA<\/h2>\n<p>Nel mese di ottobre 2025 <a href=\"https:\/\/www.wired.com\/story\/huge-trove-of-nude-images-leaked-by-ai-image-generator-startups-exposed-database\/\" target=\"_blank\" rel=\"noopener nofollow\">il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto un database pubblico<\/a> contenente oltre un milione di immagini e video generati dall\u2019IA. Secondo il ricercatore, la stragrande maggioranza di questi contenuti era di natura pornografica. Il database non era criptato, n\u00e9 protetto da password, il che significa che qualsiasi utente Internet poteva accedervi.<\/p>\n<p>Il nome del database e le filigrane su alcune immagini hanno indotto Fowler a credere che alla fonte vi fosse l\u2019azienda statunitense SocialBook, che offre servizi per influencer e servizi di marketing digitale. Dal sito Web dell\u2019azienda \u00e8 inoltre possibile accedere a strumenti per la generazione di immagini e contenuti tramite IA.<\/p>\n<p>Tuttavia, ulteriori analisi hanno rivelato che non era SocialBook a generare direttamente questi contenuti. I collegamenti all\u2019interno dell\u2019interfaccia del servizio conducevano a prodotti di terze parti, ovvero i servizi di intelligenza artificiale MagicEdit e DreamPal, gli strumenti utilizzati per creare le immagini. Questi strumenti consentivano agli utenti di generare immagini da descrizioni testuali, modificare le foto caricate ed eseguire varie manipolazioni grafiche, tra cui la creazione di contenuti espliciti e lo scambio di volti.<\/p>\n<p>La fuga di dati era collegata a questi strumenti e il database includeva il prodotto del loro lavoro, comprese le immagini generate e modificate dall\u2019IA. Una parte delle immagini ha indotto il ricercatore a sospettare che fossero state caricate nell\u2019IA come riferimento per la creazione di immagini provocatorie.<\/p>\n<p>Fowler afferma che ogni giorno venivano aggiunte al database circa 10.000 foto. SocialBook nega qualsiasi relazione con il database. Dopo che il ricercatore ha informato l\u2019azienda della fuga di dati, diverse pagine del sito Web SocialBook che in precedenza menzionavano MagicEdit e DreamPal sono diventate inaccessibili e hanno iniziato a restituire errori.<\/p>\n<h2>Quali servizi sono stati la fonte della fuga di dati?<\/h2>\n<p>Entrambi i servizi, MagicEdit e DreamPal, sono stati inizialmente commercializzati come strumenti per la sperimentazione visiva interattiva guidata dall\u2019utente con immagini e personaggi grafici. Sfortunatamente, una parte significativa di queste funzioni era direttamente collegata alla creazione di contenuti a sfondo sessuale.<\/p>\n<p>Ad esempio, MagicEdit offriva uno strumento per i cambi di abbigliamento virtuali basato sull\u2019intelligenza artificiale, nonch\u00e9 una serie di stili che ritraevano donne con meno vestiti dopo l\u2019elaborazione, ad esempio sostituendo normali abiti con costumi da bagno o lingerie. Il materiale promozionale prometteva di trasformare in pochi secondi un look normale in qualcosa di sexy.<\/p>\n<p>DreamPal, da parte sua, era inizialmente posizionato come una chat per giochi di ruolo basata sull\u2019intelligenza artificiale, ed era ancora pi\u00f9 esplicito riguardo al suo posizionamento per adulti. Il sito si offriva di creare una fidanzata IA ideale, con alcune pagine che facevano riferimento direttamente a contenuti erotici. Le FAQ rilevavano inoltre che i filtri per i contenuti espliciti nelle chat erano disabilitati in modo da non limitare le fantasie degli utenti.<\/p>\n<p>Entrambi i servizi hanno sospeso le operazioni. Nel momento in cui scriviamo, il sito Web di DreamPal restituisce un errore, mentre MagicEdit sembra di nuovo disponibile. Le relative app sono state rimosse sia dall\u2019App Store che da Google Play.<\/p>\n<p>Jeremiah Fowler afferma di avere scoperto all\u2019inizio del 2025 altri due database pubblici contenenti immagini generate dall\u2019IA. Uno <a href=\"https:\/\/www.wired.com\/story\/genomis-ai-image-database-exposed\/\" target=\"_blank\" rel=\"noopener nofollow\">apparteneva al sito sudcoreano GenNomis<\/a> e conteneva 95.000 voci, una parte sostanziale delle quali erano immagini di persone \u201cspogliate\u201d. Tra le altre cose, il database includeva immagini con versioni per bambini di celebrit\u00e0: le cantanti americane Ariana Grande e Beyonc\u00e9 e la star dei reality TV Kim Kardashian.<\/p>\n<h2>Per evitare di cadere vittima:<\/h2>\n<p>Alla luce di incidenti come questi, \u00e8 chiaro che i rischi associati alla sextortion non sono pi\u00f9 limitati alla messaggistica privata o allo scambio di contenuti intimi. Nell\u2019era dell\u2019IA generativa, anche le normali foto, se pubbliche, possono essere utilizzate per creare contenuti compromettenti.<\/p>\n<p>Questo problema \u00e8 particolarmente rilevante per le donne, ma non significa che gli uomini debbano sentirsi al sicuro: <a href=\"https:\/\/www.kaspersky.it\/blog\/all-sextortion-schemes-2024\/29247\/\" target=\"_blank\" rel=\"noopener\">il frequente schema di ricatto<\/a> \u201cho hackerato il tuo computer e ho usato la webcam per riprenderti mentre navighi su siti per adulti\u201d potrebbe raggiungere un livello di persuasione completamente nuovo, grazie agli strumenti IA per la generazione di foto e video.<\/p>\n<p>Pertanto, proteggere la privacy sui social media e controllare quali dati sono disponibili al pubblico diventano misure chiave per salvaguardare la reputazione e la tranquillit\u00e0. Per evitare che le foto vengano utilizzate per creare contenuti discutibili generati dall\u2019IA, \u00e8 consigliabile rendere tutti i profili dei social media il pi\u00f9 privati possibile, poich\u00e9 potrebbero diventare fonti di immagini per i nudi generati dall\u2019IA.<\/p>\n<p>Abbiamo gi\u00e0 pubblicato diverse guide dettagliate su come <a href=\"https:\/\/www.kaspersky.it\/blog\/minimizing-digital-footprints-2025\/29811\/\" target=\"_blank\" rel=\"noopener\">ridurre la propria digital footprint online<\/a> o addirittura <a href=\"https:\/\/www.kaspersky.it\/blog\/deleting-digital-footprints\/30202\/\" target=\"_blank\" rel=\"noopener\">rimuovere i dati da Internet<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-remove-yourself-from-data-brokers-people-search-sites\/30043\/\" target=\"_blank\" rel=\"noopener\">non finire nei dossier compilati dai broker di dati<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/the-naked-truth-iia\/29086\/\" target=\"_blank\" rel=\"noopener\">proteggersi dagli abusi di immagini intime<\/a>.<\/p>\n<p>Inoltre, abbiamo un servizio dedicato, <strong><a href=\"https:\/\/privacy.kaspersky.com\/?icid=it_kdailyplacehold_acq_ona_smm__all_b2c_kdaily_wpplaceholder_sm-team_______9fe9a7d3bb2f4bed\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a><\/strong>, perfetto per chiunque desideri un approccio rapido ma sistematico alle impostazioni sulla privacy ovunque possibile, che compila guide dettagliate per la protezione degli account di social media e di servizi online su tutte le principali piattaforme.<\/p>\n<p>E per garantire la sicurezza e la privacy dei dati dei figli, <a href=\"https:\/\/www.kaspersky.it\/safe-kids?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksk___\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Kids<\/a>\u00a0pu\u00f2 essere di aiuto: consente ai genitori di monitorare i social media su cui i minori trascorrono il tempo. Da l\u00ec, possono aiutare a regolare le impostazioni sulla privacy nei propri account in modo che le foto pubblicate non siano sfruttate per creare contenuti inappropriati. Insieme, genitori e figli possono esplorare la nostra <a href=\"https:\/\/www.kaspersky.it\/blog\/young-adults-cybersecurity\/30060\/\" target=\"_blank\" rel=\"noopener\">guida alla sicurezza online dei bambini<\/a> e la <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-help-child-blogger-2\/54148\/\" target=\"_blank\" rel=\"noopener nofollow\">guida dettagliata alla sicurezza informatica per aspiranti blogger<\/a>, se mai i ragazzi aspirino ad avere successo scrivendo online.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;IA generativa ha portato le tecniche di sextortion a livelli mai visti: ora qualsiasi utente di social media pu\u00f2 caderne vittima. Come proteggere s\u00e9 stessi e i propri cari?<\/p>\n","protected":false},"author":2726,"featured_media":30407,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[1281,3300,822,3096,3789,2233,1517,638,116,3850,2078,507,3849,1192,335,67,753,1118],"class_list":{"0":"post-30406","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-bambini","9":"tag-deepfake","10":"tag-estorsione","11":"tag-fake","12":"tag-falsi","13":"tag-immagini","14":"tag-intelligenza-artificiale","15":"tag-minacce","16":"tag-phishing","17":"tag-pornografia","18":"tag-ricatto","19":"tag-sexting","20":"tag-sextorsion","21":"tag-sextortion","22":"tag-spam","23":"tag-suggerimenti","24":"tag-tecnologia","25":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ai-generated-sextortion-social-media\/30406\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ai-generated-sextortion-social-media\/30084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/25148\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ai-generated-sextortion-social-media\/29964\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/28902\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ai-generated-sextortion-social-media\/31773\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ai-generated-sextortion-social-media\/41165\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ai-generated-sextortion-social-media\/14191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/55137\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ai-generated-sextortion-social-media\/23521\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ai-generated-sextortion-social-media\/24658\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ai-generated-sextortion-social-media\/33106\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ai-generated-sextortion-social-media\/30169\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ai-generated-sextortion-social-media\/35849\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ai-generated-sextortion-social-media\/35504\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sextorsion\/","name":"sextorsion"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30406"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30406\/revisions"}],"predecessor-version":[{"id":30408,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30406\/revisions\/30408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30407"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}