![hacker with coding on laptop computer in dark room](https://static.sky.it/editorialimages/5c0ee76f539665248478aa1daace15e52808adf9/skytg24/it/politica/2023/06/15/riforma-giustizia-ddl-nordio/intercettazioni_ip.jpg?im=Resize,width=375)
Truffe telefoniche, intelligenza artificiale può clonare timbro voce: come proteggersi
L'allarme è stato lanciato dagli esperti dell'azienda di sicurezza Trend Micro dopo alcuni casi avvenuti negli Usa. Attraverso l'uso di strumenti tecnologici, viene replicata la voce delle persone in modo da riprodurla nella maniera più accurata possibile
![](https://static.sky.it/editorialimages/e801972905efd4b8bf84f16cc90cb93cc6ed69fa/skytg24/it/tecnologia/2023/09/07/truffe-telefoniche-clonazione-timbro-voce/voce_artificiale_unsplash.jpg?im=Resize,width=335)
Una nuova truffa basata sulla clonazione del timbro della voce delle persone compiuta tramite l'intelligenza artificiale. L'allarme è stato lanciato dagli esperti dell'azienda di sicurezza Trend Micro dopo alcuni casi avvenuti negli Usa. E le prime segnalazioni sarebbero arrivate anche in Italia
Dallo specchietto alla ruota, i trucchi dei truffatori e come scoprirli![Child boy playing games on a smartphone,kids education technology,addiction](https://static.sky.it/editorialimages/3f97a00760e84570a67de4dc48bc903c8908c612/skytg24/it/salute-e-benessere/2022/02/13/covid-impatto-adolescenti-sport/01_adolescente_telefono_ipa.jpg?im=Resize,width=335)
Lo schema evidenziato da Trend Micro è il quasi sempre lo stesso. Per prima cosa i criminali raccolgono informazioni dai social network sulle vittime e i loro cari, incluse foto e filmati
Abi, arriva vademecum per contrastare crimini informatici e truffe![Backlit computer keyboard, technological black and white background, close-up of illuminated keyboard.](https://static.sky.it/editorialimages/2ac9d131577197d364af1b8c8af84c238176c80a/skytg24/it/economia/2023/07/06/inad-domicilio-digitale-privati-faq/01_ipa_domicilio_digitale_inad.jpg?im=Resize,width=335)
Poi, attraverso l'uso di strumenti tecnologici, replicano la voce delle persone in modo da riprodurla nella maniera più accurata possibile. Questo processo, definito «clonazione vocale» si attua quando la biometria vocale è utilizzata per compiere estorsioni o frodi
Varese, anziane sole e malate raggirate per oltre un milione: tre arresti![COMPUTING & IT epa06053172 A hooded young Croatian computer and IT specialist works on a laptop in downtown Zagreb, Croatia, 27 Jun 2017. According to news reports, companies around the world on 27 June 2017 are reporting they are being hit by a major cyber-attack. EPA/ANTONIO BAT ILLUSTRATION](https://static.sky.it/editorialimages/b2b54c252ba6c32c8698387f8b34ef515746a41d/skytg24/it/tecnologia/2021/12/13/cybersicurezza-grave-vulnerabilita/09-hacker-ansa%205.jpg?im=Resize,width=335)
Una consistente parte del 'lavoro' del cyber criminale può essere ulteriormente automatizzata con strumenti di intelligenza artificiale e machine learning. Utilizzando un chatbot, si possono infatti fondere grandi set di dati di potenziali vittime con altri elementi come la geolocalizzazione
![Man working on laptop in dark room](https://static.sky.it/editorialimages/ee0fed09245f66f5cff39a6d886bb1ca770da592/skytg24/it/tecnologia/2022/05/22/attacchi-ddos-indicazioni-difendersi/IPA_ALMW3D50E.jpg?im=Resize,width=335)
Emblematico un episodio avvenuto ad aprile in Arizona. Una donna ha ricevuto una chiamata nella quale un anonimo diceva di aver rapito la figlia. Grazie a strumenti di intelligenza artificiale il criminale era infatti riuscito a replicare la voce e il pianto della bambina da far ascoltare alla madre
![Woman using smartphone at Paris Fashion Week 2016](https://static.sky.it/editorialimages/ddcafc2dfb33db850e719fbd40837fce5cf8e654/skytg24/it/economia/2022/01/18/contratti-telefonici-diritto-recesso/persona_telefono_smartphone_ipa.jpg?im=Resize,width=335)
Ma come ci si può proteggere da truffe del genere? La cosa più efficace da fare sarebbe stabilire una parola chiave da utilizzare solo in caso di urgenza, per dimostrare che il dialogo è reale e non è una trappola
![Milano, Anna Valle a passeggio nel quadrilatero della moda. Nella foto: Anna Valle](https://static.sky.it/editorialimages/7f0a69cd571101a69119307ca14aa6102b4cf4ed/skytg24/it/tecnologia/2021/07/30/garante-privacy-estate-consigli/07%20dispositivi%20ipa.jpg?im=Resize,width=335)
Nel concreto però il consiglio è di cercare di non perdere la calma anche in caso di urgenza, non andare subito nel panico e cercare di analizzare la situazione con lucidità soprattutto in caso di richieste di denaro
![Illustration: IT security, Germany, city of Osterode, 08.January 2019. Photo: Frank May | usage worldwide](https://static.sky.it/editorialimages/8793f99876b9b5e686c30df06ea21f089b7d9a7a/skytg24/it/tecnologia/2021/05/06/world-password-day-consigli/password_ipa5.jpg?im=Resize,width=335)
L'aspetto più importante da tenere in considerazione è però la necessità di un lavoro di prevenzione. In questo senso, è meglio non pubblicare troppo materiale sui social network perché possono diventare una miniera di informazioni per i cybercriminali. Soprattutto audio e video possono infatti essere utilizzati con efficacia nel contesto delle clonazioni vocali
Hackerata pagina Facebook del comune di Bacoli, immagini e post a luci rosse