Lo stesso modello che un team di sicurezza interroga per fare audit del proprio codice può finire, qualche ora dopo, nelle mani di chi in quel codice cerca una vulnerabilità da rivendere. I LLM di frontiera sono diventati strumenti operativi tanto nei SOC aziendali quanto nei canali Telegram del cybercrime. Servono a generare patch e fare fuzzing semantico, ma anche a scrivere malware adattivo, automatizzare il reverse engineering di binari e confezionare campagne di phishing difficili da individuare.Un paper dei ricercatori del Cambridge Cybercrime Centre introduce due termini che entreranno nel vocabolario operativo della cybersecurity.Il primo è Vibercrime, contrazione di “vibe coding” e “crime”, e descrive l’adozione diffusa di assistenti di programmazione conversazionali da parte di cybercriminali con competenze tecniche basse o medie.Il secondo è Stand-Alone Complex, espressione mutuata dall’anime Ghost in the Shell, che indica lo scenario, oggi ancora ipotetico, di una vera e propria crime-gang-in-a-box, un’intera operazione criminale automatizzata dall’inizio alla fine grazie ad agenti AI.Indice degli argomenti:

Il Vibercrime: la realtà osservata nei forumDark AI: l’ascesa e il declino delle promesseIl caso Anthropic e il fantasma dello Stand-Alone ComplexDove l’AI sta davvero entrando nel cybercrimeIl vibercrime in aziendaPromesse, paure e scenari futuriIl Vibercrime per le aziendeIl Vibercrime: la realtà osservata nei forumIl vibe coding è una pratica di programmazione assistita in cui l’utente descrive in linguaggio naturale il risultato che desidera ottenere e lascia che il modello generativo produca il codice necessario. Le competenze tecniche richieste si abbassano drasticamente: l’utente spiega cosa vuole ottenere e la macchina interpreta e scrive il codice.Il lavoro del Cambridge Cybercrime Centre rappresenta uno dei primi tentativi sistematici di studiare l’adozione reale dell’AI generativa nell’underground criminale, basandosi su un dataset di oltre 97mila post estratti dal database CrimeBB. La scelta metodologica è interessante perché i ricercatori partono dall’osservazione di ciò che gli attori criminali fanno effettivamente nei loro spazi pubblici di discussione, utilizzando questo materiale come fonte primaria invece di affidarsi a estrapolazioni derivate da esperimenti di laboratorio.L’adozione dell’AI generativa nel cybercrime risulta frammentaria, mediamente inefficace e concentrata su nicchie già altamente automatizzate. Le principali applicazioni riguardano gli schemi di reddito passivo a basso profitto e le forme banali di frode.Dall’analisi emerge un quadro meno preoccupante del previsto. La categoria di attori che, secondo le previsioni più diffuse, avrebbe dovuto beneficiare maggiormente dall’AI generativa, ovvero gli skid (i neofiti, gli script-kiddies), risulta in pratica poco interessata o poco capace di sfruttare davvero questi strumenti. Gli utenti più esperti dei forum spiegano agli aspiranti criminali che il vibe coding produce codice inefficace quando chi lo usa non è in grado di leggerlo.Per fare debugging bisogna sapere cosa cercare; per chiedere correzioni intelligenti al modello bisogna conoscere il dominio.I cybercriminali esperti, invece, sfruttano gli assistenti AI per accelerare e perfezionare lo sviluppo di malware. L’impatto sui tempi di produzione è enorme e amplifica in modo significativo il loro potenziale offensivo.Dark AI: l’ascesa e il declino delle promesseUna parte cospicua delle conversazioni nei forum ha riguardato i cosiddetti Evil LLM, modelli linguistici jailbroken, senza filtri etici e addestrati su dataset specifici per il cybercrime. WormGPT, FraudGPT, KawaiiGPT e MalTerminal sono alcuni dei brand circolati su BreachForums e nei canali Telegram.Molti di questi strumenti vengono dismessi nel giro di pochi mesi, quando ottengono eccessiva esposizione mediatica. Molti Evil LLM sono in realtà wrapper su modelli mainstream come Grok di xAI e Mixtral di Mistral, sui quali vengono applicate tecniche di jailbreak note.I ricercatori di Cambridge segnalano che gli stessi sviluppatori di un Evil LLM molto pubblicizzato, in un post di addio al forum, hanno ammesso che il loro prodotto usava le API di OpenAI e che chiunque avrebbe potuto ottenere risultati simili o migliori con tecniche di jailbreak già documentate su ChatGPT.Le discussioni nei forum su questi strumenti, dopo un picco fra il 2023 e il 2024, sono in declino. Le conversazioni si sono spostate sul jailbreak dei modelli mainstream legittimi, ma i prompt utili durano sempre meno, spesso solo una settimana.I guardrail dei modelli proprietari funzionano, e, in una certa misura, rappresentano un deterrente al cybercrimine. I modelli di frontiera, però, non sono l’unico strumento a disposizione: la qualità dei modelli open source più piccoli, che sono facili da eseguire su macchine relativamente economiche, ha raggiunto picchi considerevoli.DeepSeek v4, nella sua versione Flash, ad esempio, può essere eseguito anche in locale su un laptop di fascia alta e ha capacità di sviluppo e analisi software straordinarie, quasi paragonabili ai modelli di frontiera. Con questi modelli locali è molto più semplice ottenere supporto in attività criminali.Il caso Anthropic e il fantasma dello Stand-Alone ComplexNel novembre 2025, Anthropic ha pubblicato un report sulla prima campagna di cyber espionage orchestrata da AI. Il gruppo, etichettato GTG-1002 e attribuito con alta confidenza a un attore statale cinese, avrebbe usato Claude Code per attaccare circa trenta organizzazioni globali, fra cui aziende tech, istituzioni finanziarie e agenzie governative. Secondo Anthropic, l’AI avrebbe gestito autonomamente l’80-90% delle operazioni tattiche.Nel corso dello stesso anno sono stati pubblicati diversi report simili. Questi casi dimostrano che agenti AI capaci di orchestrare attacchi complessi end-to-end esistano già, ed è esattamente questo lo scenario Stand-Alone Complex descritto dai ricercatori di Cambridge.Diversi ricercatori indipendenti hanno però ridimensionato la narrazione di Anthropic. Dan Goodin, su Ars Technica, ha pubblicato una contro-analisi in cui osserva che l’AI avrebbe allucinato credenziali inesistenti, identificato come “scoperte critiche” informazioni pubblicamente disponibili e prodotto risultati che richiedevano costante validazione umana. Nonostante questo, lo scenario Stand-Alone Complex sembra ormai uscito dalla fantascienza: è ancora raro e marginalmente efficace, ma esiste e continua a migliorare con l’avanzamento delle capacità dei modelli di intelligenza artificiale.Dove l’AI sta davvero entrando nel cybercrimeLo studio identifica con precisione le aree in cui l’AI generativa sta cambiando le pratiche criminali. Si tratta di nicchie già fortemente automatizzate, in cui l’AI sta intensificando dinamiche di saturazione preesistenti.I produttori di contenuti spam, che generano siti per monetizzare tramite pubblicità o reindirizzare traffico verso schemi truffaldini, hanno integrato gli LLM nei loro workflow. Articoli interamente generati da AI vengono inseriti in template preconfezionati per saturare nicchie a bassa concorrenza. Il problema, segnalato dagli stessi attori nei forum, è che Google penalizza in modo aggressivo i contenuti puramente sintetici. La pratica vincente è ibrida: l’umano scrive un paragrafo, l’AI lo espande.Le truffe sentimentali e la vendita di contenuti sessuali fraudolenti sono fra le aree di maggiore sperimentazione. La clonazione vocale viene usata per costruire fiducia, i deepfake per superare i sistemi di verifica via video. Uno degli attori citati nello studio descrive un’operazione completa: un account social con dati e foto generati artificialmente, voice cloning in tempo reale per messaggi vocali e video deepfake per le verifiche richieste dalle vittime.L’area che suscita maggior preoccupazione riguarda però la generazione di immagini intime non consensuali. Lo studio documenta annunci pubblicati su forum, con prezzi a partire da 1 dollaro per immagine, per servizi di “nudificazione” su richiesta.La controversia che ha coinvolto Grok all’inizio del 2026, in cui la funzionalità di generazione immagini ha prodotto contenuti sessualizzati non consensuali raffiguranti persone reali, ha portato a richieste di ban della piattaforma. Il fatto stesso che esistano servizi a pagamento per aggirare i guardrail conferma che le restrizioni dei modelli mainstream creino un’asimmetria di costo: chi vuole ottenere certi risultati deve pagare per averli, dato che produrli da sé richiede competenze tecniche e tempo.Il vibercrime in aziendaI dati italiani sono in linea con lo scenario internazionale. La Polizia Postale ha gestito nel 2025 oltre 27.000 casi di cybercrime economico-finanziario, in forte crescita rispetto agli anni precedenti. I deepfake video in cui personaggi pubblici come Carlo Cracco o Joe Bastianich appaiono promuovere investimenti fraudolenti circolano massicciamente.La Banca d’Italia ha segnalato i primi casi italiani di voice cloning utilizzato per impersonare operatori bancari o familiari, con l’obiettivo di ottenere OTP e svuotare conti.Il primo vettore di attacco è il phishing, con comunicazioni indistinguibili per contenuti e forma da quelle legittime. La traduzione automatica via LLM ha eliminato il principale segnale visivo che permetteva ai dipendenti di identificare un tentativo di frode. Lo stesso discorso vale per le campagne mirate di spear phishing: il modello può analizzare il profilo LinkedIn pubblico di un dirigente e produrre in pochi minuti una email personalizzata credibile per un attacco BEC (Business Email Compromise).La clonazione vocale è ormai accessibile a chiunque disponga di trenta secondi di registrazione della voce target e qualche euro da spendere in servizi commerciali. Una telefonata che sembra arrivare dall’amministratore delegato, con la richiesta di un bonifico urgente per una trattativa riservata, è uno scenario realistico per aziende di tutte le dimensioni.Le contromisure organizzative esistono e prevedono l’introduzione di un protocollo di doppia verifica per qualsiasi richiesta di pagamento sopra una certa soglia, utilizzando canali di conferma diversi rispetto a quello da cui arriva la richiesta. Il problema è che l’implementazione di queste tecniche è ancora lenta e molte aziende sottovalutano la possibilità di incappare in un costoso incidente.Bisogna inoltre porre attenzione al codice vulnerabile prodotto internamente. Chi adotta strumenti di AI generativa per accelerare lo sviluppo di applicazioni interne sta introducendo nel proprio perimetro codice con un tasso di vulnerabilità sensibile. Il problema diventa complesso se si considera che spesso questi software gestiscono dati clienti, processi di autenticazione, integrazioni con sistemi terzi. Una vulnerabilità in un’applicazione interna apparentemente innocua può diventare il vettore di un’esfiltrazione di dati.Promesse, paure e scenari futuriLo studio citato in apertura si chiude con un messaggio sostanzialmente ottimista. L’adozione dell’AI generativa nel cybercrime sotterraneo è stata finora frammentaria e poco trasformativa. Le pratiche di cybercrime più impattanti restano fondamentalmente le stesse, anche se ci sono incrementi di efficienza che tenderanno a diventare sempre più significativi. Le competenze tecniche specialistiche di hacking continuano a essere fondamentali: nell’underground criminale di basso profilo circolano come sempre script preconfezionati e risorse riutilizzate.Quello che oggi richiede competenze di setup per integrare un modello agentico in un framework offensivo potrebbe però diventare, nel giro di dodici mesi, disponibile in pacchetti pronti all’uso. I modelli open-source self-hostable eliminano qualsiasi monitoraggio del provider e iniziano ad avere performance vicine ai modelli di frontiera. Questa è la direzione del rischio: gli LLM potenti migrano fuori dalle piattaforme che possono arginarne gli usi criminali.Le piattaforme che basano il proprio business model sulla pubblicità display stanno cambiando rapidamente in risposta allo spostamento del traffico dai motori di ricerca ai chatbot. Per il cybercrime, questo significa che le competenze accumulate nel manipolare i sistemi di ranking di Google si stanno trasferendo verso il tentativo di influenzare le risposte dei chatbot mainstream, area che la Generative Engine Optimization sta esplorando anche nelle sue applicazioni legittime.Il Vibercrime per le aziendePer le aziende, l’approccio operativamente più sensato è gestire l’AI generativa come qualsiasi nuovo strumento di produzione: con policy chiare, controlli proporzionali al rischio e formazione continua. Il Vibercrime esiste, lo Stand-Alone Complex resta un’eccezione rara, e la maggior parte degli attacchi che colpiranno effettivamente la vostra azienda no sarà altro che la versione potenziata dei problemi di sempre.