Uno studio di TrendAI rivela che i cybercriminali impiegano meno di 30 minuti per costruire attacchi mirati usando i dati pubblici dei professionisti sul social network. Il confine tra visibilità online e vulnerabilità digitale si assottiglia.
LinkedIn e phishing: cosa dice la ricerca TrendAI
Bastano trenta minuti. È questo il tempo che, secondo un recente studio, un cybercriminale dotato degli strumenti giusti impiega oggi per trasformare il profilo LinkedIn di un manager o di un dipendente aziendale in un dossier dettagliato, pronto per costruire una campagna di attacco personalizzata.
La ricerca si intitola From LinkedIn to Tailored Attack in 30 Minutes: how AI accelerates target profiling for cybercrime ed è firmata da TrendAI. I risultati aprono una riflessione seria su qualcosa che fino a poco tempo fa sembrava innocuo: aggiornare il proprio profilo professionale, condividere un post sul proprio lavoro, pubblicare una foto da un evento di settore.
Quello che emerge dalla ricerca non è uno scenario di fantascienza. I ricercatori di TrendAI hanno costruito un sistema dimostrativo (un “proof of concept”, nella terminologia tecnica ) per verificare non se fosse possibile sfruttare i dati pubblici di LinkedIn a fini criminali, ma quanto velocemente si potesse replicare automaticamente l’intero processo. La risposta è stata inequivocabile: molto velocemente, e senza competenze particolari.
Come funziona l’attacco
Il meccanismo è più semplice di quanto si immagini. Attraverso strumenti liberamente disponibili online, i ricercatori hanno raccolto informazioni da profili LinkedIn senza effettuare alcun login e senza violare alcun sistema privato. Post, immagini, metadati, ruoli aziendali, interessi professionali: tutto ciò che un utente pubblica volontariamente sulla piattaforma diventa, nelle mani di un sistema automatizzato guidato dall’intelligenza artificiale, materiale strutturato e immediatamente utilizzabile.
Nella dimostrazione, il sistema ha identificato dipendenti e dirigenti di aziende target, analizzato i loro contenuti pubblici, rilevato i temi di maggiore interesse e infine generato in autonomia email di phishing personalizzate e materiali grafici in stile marketing, sufficientemente credibili da ingannare anche utenti attenti.
La novità non sta nell’idea in sé ma nella scala e nella velocità con cui oggi può essere eseguito. Un tempo, costruire una campagna del genere richiedeva ore di ricerca manuale, competenze specifiche e risorse umane dedicate. Oggi, un sistema automatizzato basato sull’IA compie lo stesso lavoro in pochi minuti, su decine o centinaia di bersagli in parallelo.
La “superficie” di attacco si è allargata
Marco Fanuli, Technical Director di TrendAI Italia, ha sintetizzato bene il problema: “Nelle campagne cybercriminali, la parte più preoccupante non è quanto sia sofisticato un sistema di attacco, ma quanto sia realizzabile. Le organizzazioni devono assolutamente prevedere contromisure prima che questo tipo di campagne cybercriminali automatizzate vengano sfruttate su larga scala”.
Non si parla di tecnologie riservate a gruppi di élite con risorse da Stato nazionale. Si parla di strumenti accessibili, con costi contenuti, che abbassano drasticamente la soglia di ingresso nel mondo del cybercrimine. Il profilo digitale di ogni dipendente diventa parte integrante della superficie di attacco di un’organizzazione intera. Un concetto che i modelli tradizionali di sicurezza informatica, concentrati prevalentemente su reti e infrastrutture, faticano ancora a incorporare pienamente.
Il quadro generale è confermato anche da un altro studio recente di TrendAI, pubblicato a febbraio 2026, che analizza l’evoluzione del crimine informatico basato sull’IA: la criminalità digitale ha ormai superato la fase sperimentale ed è entrata in una dimensione industriale, dove i costi si abbassano, le tecniche si perfezionano e la scala degli attacchi cresce. Sempre secondo TrendAI, nel solo 2025 sono state individuate 2.130 vulnerabilità legate a sistemi di intelligenza artificiale, il 34,6% in più rispetto all’anno precedente. Un ritmo di crescita che quasi raddoppia quello generale delle vulnerabilità informatiche.
Cosa possono fare le aziende (e i singoli professionisti)
La ricerca non si limita a descrivere il problema, ma indica anche una direzione per affrontarlo. Le organizzazioni, secondo TrendAI, devono andare oltre la semplice formazione sulla consapevolezza dei rischi e costruire strategie strutturate di gestione dell’esposizione digitale. Questo significa definire politiche chiare su cosa i dipendenti possono condividere pubblicamente sui social professionali, ma anche dotarsi di strumenti che consentano una visibilità reale su come l’organizzazione appare dall’esterno, agli occhi di un potenziale attaccante.
Per i professionisti a titolo individuale, il messaggio è meno drammatico di quanto potrebbe sembrare: non si tratta di sparire da LinkedIn o di smettere di essere visibili online, quanto piuttosto di sviluppare una maggiore consapevolezza su cosa si pubblica e come. Un post che sembra innocuo può fornire a un sistema automatizzato le informazioni necessarie per costruire un’email di phishing convincente, magari firmata con il nome di un collega o di un fornitore reale.
Credito foto: Thaspol Sangsee/Shutterstock.com
TUTTE LE ULTIME NOTIZIE SU SPAZIO50.ORG
© Riproduzione riservata
