Il nuovo report di Kaspersky Digital Footprint Intelligence, Inside the dark web job market: their talent, our threat, descrive un mercato del lavoro sommerso che cambia rapidamente e che coinvolge fasce d’età sempre più giovani. Nel primo trimestre del 2024 il numero di curriculum e offerte pubblicati sui forum clandestini raddoppia rispetto al 2023. Il volume rimane stabile anche nel primo trimestre del 2025. Nel complesso, nel 2025 i curriculum superano le offerte con un rapporto del 55% contro il 45%, effetto diretto dei licenziamenti globali e dell’ingresso di candidati più giovani. L’età media dei profili analizzati è di 24 anni, con una quota rilevante di adolescenti.
I ruoli presenti sui forum del dark web riguardano soprattutto la criminalità informatica e attività illegali di varia natura, anche se non mancano posizioni legittime. L’analisi evidenzia un mercato estremamente fluido, in cui il 69% dei candidati non indica un settore preferito e si dichiara disposto ad accettare qualunque incarico retribuito. Le opportunità spaziano dalla programmazione alle truffe basate su social engineering, fino alle operazioni informatiche ad alto rischio.
Secondo Kaspersky, le figure più richieste dai datori di lavoro sul dark web riflettono un ecosistema criminale ormai maturo. Gli sviluppatori ricoprono un ruolo centrale nella creazione di strumenti offensivi. I penetration tester individuano punti deboli nelle reti delle vittime. I riciclatori di denaro gestiscono flussi finanziari illegali tramite transazioni stratificate. I carder monetizzano i dati di pagamento rubati. I traffer indirizzano le vittime verso siti di phishing o download infetti, contribuendo alla fase iniziale delle campagne.
Il report mette in luce anche dinamiche legate al genere. Le candidate si orientano spesso verso ruoli interpersonali come assistenza, supporto tecnico e attività da call center. I candidati maschi si concentrano sulle posizioni tecniche e finanziarie, tra cui sviluppatori, money mule e mule handler.
Le aspettative retributive cambiano in base alla specializzazione. I reverse engineer ottengono compensi medi superiori ai 5.000 dollari al mese. I penetration tester arrivano a circa 4.000 dollari, mentre gli sviluppatori si attestano sui 2.000 dollari. I truffatori ricevono una quota fissa dei proventi delle operazioni. I riciclatori di denaro percepiscono in media il 20% del flusso gestito. I carder ottengono circa il 30%, mentre i traffer arrivano fino al 50%. Le cifre mostrano un premio significativo per le competenze più rare e impattanti.
L’analisi prende in esame 2.225 annunci tra offerte e curriculum pubblicati su forum del dark web tra gennaio 2023 e giugno 2025. Alcune delle piattaforme esaminate potrebbero non essere più accessibili al momento della pubblicazione del report.
Alexandra Fedosimova, Digital Footprint Analyst di Kaspersky, avverte che il mercato del lavoro nel dark web non è più marginale. A suo avviso, molti candidati vi si avvicinano credendo che il sistema premia capacità e risultati più dei titoli di studio, con il vantaggio aggiuntivo di risposte rapide, assenza di colloqui formali e possibilità di guadagno immediato. Tuttavia, Fedosimova sottolinea che chi valuta questa strada ignora i rischi legali e reputazionali, che possono risultare irreversibili.
Il report dedica attenzione agli adolescenti che manifestano interesse per offerte sospette. La raccomandazione rivolta a genitori, insegnanti e comunità riguarda la necessità di segnalare subito proposte dubbie. Kaspersky invita inoltre a mostrare ai giovani percorsi concreti e pienamente legittimi per sviluppare competenze tecnologiche, tra cui la cybersecurity. Il progetto speciale What we should do with kids who hack fornisce linee guida su come indirizzare abilità tecniche verso attività positive.
Kaspersky suggerisce alcune misure per la sicurezza. Gli utenti dovrebbero evitare link sospetti e non rispondere a offerte di guadagni facili, soprattutto se provenienti da Telegram o da forum non verificati. Gli adolescenti dovrebbero segnalare immediatamente contenuti sospetti ai genitori o alle autorità competenti. Le aziende dovrebbero formare i propri dipendenti sul riconoscimento dei tentativi di phishing, monitorare il dark web per individuare credenziali compromesse o curriculum riconducibili a ex collaboratori, preparare il personale HR all’analisi dei profili e ricorrere a controlli antifrode multilivello. Il monitoraggio continuo delle risorse del dark web rafforza la comprensione delle minacce e consente di individuare progetti e tendenze prima che raggiungano le infrastrutture aziendali. L’utilizzo di diverse fonti di Threat Intelligence, con copertura surface, deep e dark web, migliora la capacità di reagire alle tecniche impiegate dagli attori malevoli.




























Lascia un commento