Attacchi informatici: i messaggi vocali usati come esca
11 mar 2024 | 2 min di lettura
L'ultima tendenza del phishing
L’obiettivo è sempre lo stesso: indurre un utente a cliccare su un link malevolo, in modo da intrufolarsi in un dispositivo oppure carpire credenziali e dati personali. La strada scelta per raggiungerlo cambia di continuo.
L’esempio classico è l’invio di una e-mail che sia il più possibile credibile. Ma, spiega un’analisi di Check Point Software, la corsa per convincere gli utenti a cliccare è ricca di esempi creativi. Una tattica sempre più diffusa è quella di utilizzare la segreteria telefonica e i messaggi vocali come esca.
L’uso dei vocali
“Molti sistemi telefonici aziendali – spiega un’analisi di Check Point Software – sono infatti collegati alla posta elettronica”, in modo da consentire l’ascolto direttamente nella propria posta.
Gli hacker ne approfittano inserendo quella che sembra una registrazione, ma che invece è un collegamento ipertestuale a una pagina malevola. Nelle ultime settimane si è assistito a 1.000 attacchi simili. Non molti se confrontati con il totale delle offensive informatiche, ma abbastanza per consigliare cautela.
Come avviene l'attacco
L'e-mail inizia con un oggetto che contiene un numero di telefono, che solo se cercato su Google si scopre non essere legittimo. Se si prosegue, l'e-mail sembra provenire - ma non è così - da Square, il servizio di elaborazione dei pagamenti. Si tratta di una simulazione piuttosto convincente del brand.
Nell'e-mail c'è solo quello che sembra un file MP3. Cliccando, tuttavia, si viene reindirizzati a una pagina web, che è in realtà una pagina di raccolta delle credenziali. Impersonando un marchio noto e aggiungendo un messaggio vocale che incuriosisce, i cybercriminali hanno creato un interessante modo per ottenere le credenziali dagli utenti finali.
Se non altro, potranno così vedere i risultati di questa tecnica e adattare di conseguenza i cyber attacchi futuri.
L’importanza del “fattore umano”
L’analisi sottolinea un aspetto tanto evidente quanto sottovalutato: salvo alcune eccezioni, gli hacker hanno bisogno di un’azione diretta dell'utente per portare a termine un attacco di phishing. Un clic fatto con leggerezza, un ascolto non dovuto o la condivisione di dati senza pensarci troppo offrono ai criminali l'opportunità di prendere parte attiva alla minaccia.
Ecco perché gli esperti raccomandano l’utilizzo dell’intelligenza artificiale per monitorare gli attacchi e una sicurezza su più livelli. Oltre che un’assicurazione specifica che possa ammortizzare i danni di un eventuale attacco.
Offerte confrontate
Calcola online il costo dell'assicurazione auto online e dell'assicurazione moto utilizzando il nostro comparatore assicurazioni e scegli la polizza più conveniente per il tuo veicolo. Bastano solo 3 minuti!
RC Auto
Confronta più compagnie
RC Moto
Confronta più compagnie
Ultime notizie sul mondo delle assicurazioni
Reclami alle compagnie assicurative in forte aumento
Leggero aumento degli incidenti in Italia: +0,9%
Rc Auto: quanto sono costati gli aumenti degli ultimi 2 anni
Multe stradali, in arrivo nuovi aumenti: quando scatteranno
Ramo vita, un assicurato su due è insoddisfatto
Codice della strada: l’entrata in vigore possibile entro Natale
Finanza e assicurazioni: italiani bocciati
Italia, parco circolante sempre più vecchio
Ibride, primo sorpasso alle auto a benzina
Come funziona la patente digitale e perché non tutti possono averla subito
Polizze a misura di “pet”: tra quanti e quali è possibile scegliere
Rischi presenti e futuri: di cosa ha paura il mondo
Multe, il “bancomat” funziona sempre
Sempre di più gli italiani preoccupati per i furti in casa
Auto elettriche: per gli europei la transizione green può attendere
Di più e più pesanti: gli attacchi informatici nel 2024
Guide sulle Assicurazioni
Come funziona l’assicurazione interventi chirurgici
Cos’è l’assicurazione Key Man per le aziende
Le polizze Ramo I sono a capitale garantito?
Quali sono le vaccinazioni obbligatorie per il cane
Compagnie e intermediari assicurativi
Scopri le compagnie che operano nel mercato italiano e quali sono i prodotti che offrono.