Attacchi informatici: i messaggi vocali usati come esca
11 mar 2024 | 2 min di lettura

L'ultima tendenza del phishing
L’obiettivo è sempre lo stesso: indurre un utente a cliccare su un link malevolo, in modo da intrufolarsi in un dispositivo oppure carpire credenziali e dati personali. La strada scelta per raggiungerlo cambia di continuo.
L’esempio classico è l’invio di una e-mail che sia il più possibile credibile. Ma, spiega un’analisi di Check Point Software, la corsa per convincere gli utenti a cliccare è ricca di esempi creativi. Una tattica sempre più diffusa è quella di utilizzare la segreteria telefonica e i messaggi vocali come esca.
L’uso dei vocali
“Molti sistemi telefonici aziendali – spiega un’analisi di Check Point Software – sono infatti collegati alla posta elettronica”, in modo da consentire l’ascolto direttamente nella propria posta.
Gli hacker ne approfittano inserendo quella che sembra una registrazione, ma che invece è un collegamento ipertestuale a una pagina malevola. Nelle ultime settimane si è assistito a 1.000 attacchi simili. Non molti se confrontati con il totale delle offensive informatiche, ma abbastanza per consigliare cautela.
Come avviene l'attacco
L'e-mail inizia con un oggetto che contiene un numero di telefono, che solo se cercato su Google si scopre non essere legittimo. Se si prosegue, l'e-mail sembra provenire - ma non è così - da Square, il servizio di elaborazione dei pagamenti. Si tratta di una simulazione piuttosto convincente del brand.
Nell'e-mail c'è solo quello che sembra un file MP3. Cliccando, tuttavia, si viene reindirizzati a una pagina web, che è in realtà una pagina di raccolta delle credenziali. Impersonando un marchio noto e aggiungendo un messaggio vocale che incuriosisce, i cybercriminali hanno creato un interessante modo per ottenere le credenziali dagli utenti finali.
Se non altro, potranno così vedere i risultati di questa tecnica e adattare di conseguenza i cyber attacchi futuri.
L’importanza del “fattore umano”
L’analisi sottolinea un aspetto tanto evidente quanto sottovalutato: salvo alcune eccezioni, gli hacker hanno bisogno di un’azione diretta dell'utente per portare a termine un attacco di phishing. Un clic fatto con leggerezza, un ascolto non dovuto o la condivisione di dati senza pensarci troppo offrono ai criminali l'opportunità di prendere parte attiva alla minaccia.
Ecco perché gli esperti raccomandano l’utilizzo dell’intelligenza artificiale per monitorare gli attacchi e una sicurezza su più livelli. Oltre che un’assicurazione specifica che possa ammortizzare i danni di un eventuale attacco.
Offerte confrontate
Calcola online il costo dell'assicurazione auto e dell'assicurazione moto utilizzando il nostro comparatore assicurazioni e scegli la polizza più conveniente per il tuo veicolo. Bastano solo 3 minuti!
RC Auto
Confronta più compagnie
RC Moto
Confronta più compagnie
Ultime notizie sul mondo delle assicurazioni

Il primato di Helsinki: zero morti in incidenti stradali

È stato un anno di utili record per le assicurazioni

Agosto 2025, gli italiani scelgono isole e capitali europee

Tornano a salire gli incidenti stradali

Finte candidature truffe del ceo: attenzione ai deepfake

Furti d’auto: la più “amata” dai ladri è la Panda

Viaggiare in aereo: quasi 5 milioni di bagagli perduti nel 2024

A rischio frode un sinistro su quattro

Auto usata, mercato in flessione

La cultura accelera: l’arte motore del turismo italiano

Aumentano le vittime dei pirati della strada

Polizze Rc auto: prezzi in aumento in tutta Europa

Italiani rimandati in assicurazioni

Dieci milioni di italiani guidano auto vecchie

“Targhe” obbligatorie per i monopattini elettrici

Decreto firmato: ecco come funziona l’alcolock
Guide sulle Assicurazioni

Cosa devi fare se hai un incidente con un veicolo non assicurato o non identificato?

Quali sono i paesi che la Farnesina considera non sicuri?

Assicurazione per moto con cilindrata 300cc

Assicurazione per moto con cilindrata 400cc
Compagnie e intermediari assicurativi
Scopri le compagnie che operano nel mercato italiano e quali sono i prodotti che offrono.