Tiscali.it
SEGUICI

Boom delle truffe telefoniche che clonano la voce di un parente con l’intelligenza artificiale

L’allarme è stato lanciato negli Stati Uniti ma non passerà molto tempo prima che il fenomeno si manifesti anche in Italia. Ecco come difendersi

Michael Pontrellidi Michael Pontrelli   
Boom delle truffe telefoniche che clonano la voce di un parente con l’intelligenza artificiale

La Federal Trade Commission (FTC) è la potente agenzia governativa americana che ha il compito di promuovere la concorrenza e proteggere i consumatori dalle pratiche commerciali sleali e ingannevoli.

Pochi giorni fa ha lanciato un allarme che ha sconvolto milioni di americani: i criminali informatici stanno utilizzando l’intelligenza artificiale per replicare le voci di amici e parenti ed estorcere denaro.

"Tutto ciò di cui il truffatore ha bisogno – ha spiegato l’FTC – è una clip audio della voce del familiare e un programma di intelligenza artificiale capace di clonarla”.

Le clip audio possono essere recuperate facilmente dai contenuti pubblicati online, per esempio i video pubblicati sulle piattaforme social.  

Per quanto riguarda invece le applicazioni di intelligenza artificiale, l'elenco di quelle capaci di clonare una voce è ormai già lungo. Tra i programmi più noti figurano Murf.ai, Beyondwords, Play.ht voice cloning, Resemble.ai, Reespecher. 

L'utilizzo di queste piattaforme è semplice. Terminato l’addestramento attraverso l’utilizzo della clip audio recuperata online è possibile far ripetere all’intelligenza artificiale qualunque cosa si voglia semplicemente inserendo il testo (copione) desiderato.

Niente di particolarmente complesso dunque e questo spiega perché l’FTC sta ricevendo migliaia di segnalazioni da parte dei cittadini americani. Non è difficile prevedere che non passerà molto tempo prima che il fenomeno si diffonda anche in Europa e in Italia. 

Come difendersi? Le indicazioni dell’agenzia americana sono chiare e semplici: se qualcuno che suona come un amico o un parente chiede denaro e desidera essere pagato tramite bonifico bancario o criptovaluta è assolutamente necessario riattaccare e richiamare la persona per verificare la storia.

Niente di diverso dunque dalle tecniche di difesa utilizzare contro il phishing via email. Anziché rispondere al messaggio fornendo dati personali è sempre preferibile chiamare la propria banca (o fornitore di servizi) per verificare che la comunicazione sia vera.

Michael Pontrellidi Michael Pontrelli   

I più recenti

Hacker russi sfruttano Microsoft per attaccare siti del governo americano: i dettagli
Hacker russi sfruttano Microsoft per attaccare siti del governo americano: i dettagli
iPhone sotto attacco: Apple avvisa gli utenti in 92 nazioni di una minaccia spyware
iPhone sotto attacco: Apple avvisa gli utenti in 92 nazioni di una minaccia spyware
Hacker, pochi secondi per aprire 3 milioni di porte di hotel: come funziona la tecnica
Hacker, pochi secondi per aprire 3 milioni di porte di hotel: come funziona la tecnica
thunderbird

Le Rubriche

Michael Pontrelli

Giornalista professionista ha iniziato a lavorare nei nuovi media digitali nel...

Alice Bellante

Laureata in Scienze Politiche e Relazioni Internazionali alla LUISS Guido Carli...

Sergio d'Arpa

Esperto di supercalcolo, fondatore e CEO di Klinik Sankt Moritz AG, la prima...

Simone Trebbi

Racconta imprese innovative e sostenibili, capaci di avere un impatto concreto...

Carlo Occhinegro

Scrive di storie dell'innovazione, dei protagonisti del mondo dell'imprenditoria...

eNews

Notizie e riflessioni sul mondo digitale.

Innova Italia

Storie, persone, idee del mondo imprenditoriale italiano che guarda al futuro