Attacchi informatici: i messaggi vocali usati come esca

L'ultima tendenza del phishing

11 March 2024
Attacchi informatici: i messaggi vocali usati come esca

L’obiettivo è sempre lo stesso: indurre un utente a cliccare su un link malevolo, in modo da intrufolarsi in un dispositivo oppure carpire credenziali e dati personali. La strada scelta per raggiungerlo cambia di continuo.

L’esempio classico è l’invio di una e-mail che sia il più possibile credibile. Ma, spiega un’analisi di Check Point Software, la corsa per convincere gli utenti a cliccare è ricca di esempi creativi. Una tattica sempre più diffusa è quella di utilizzare la segreteria telefonica e i messaggi vocali come esca.

L’uso dei vocali

“Molti sistemi telefonici aziendali – spiega un’analisi di Check Point Software – sono infatti collegati alla posta elettronica”, in modo da consentire l’ascolto direttamente nella propria posta.

Gli hacker ne approfittano inserendo quella che sembra una registrazione, ma che invece è un collegamento ipertestuale a una pagina malevola. Nelle ultime settimane si è assistito a 1.000 attacchi simili. Non molti se confrontati con il totale delle offensive informatiche, ma abbastanza per consigliare cautela.

Come avviene l'attacco

L'e-mail inizia con un oggetto che contiene un numero di telefono, che solo se cercato su Google si scopre non essere legittimo. Se si prosegue, l'e-mail sembra provenire - ma non è così - da Square, il servizio di elaborazione dei pagamenti. Si tratta di una simulazione piuttosto convincente del brand.

Nell'e-mail c'è solo quello che sembra un file MP3. Cliccando, tuttavia, si viene reindirizzati a una pagina web, che è in realtà una pagina di raccolta delle credenziali. Impersonando un marchio noto e aggiungendo un messaggio vocale che incuriosisce, i cybercriminali hanno creato un interessante modo per ottenere le credenziali dagli utenti finali.

Se non altro, potranno così vedere i risultati di questa tecnica e adattare di conseguenza i cyber attacchi futuri.

L’importanza del “fattore umano”

L’analisi sottolinea un aspetto tanto evidente quanto sottovalutato: salvo alcune eccezioni, gli hacker hanno bisogno di un’azione diretta dell'utente per portare a termine un attacco di phishing. Un clic fatto con leggerezza, un ascolto non dovuto o la condivisione di dati senza pensarci troppo offrono ai criminali l'opportunità di prendere parte attiva alla minaccia.

Ecco perché gli esperti raccomandano l’utilizzo dell’intelligenza artificiale per monitorare gli attacchi e una sicurezza su più livelli. Oltre che un’assicurazione specifica che possa ammortizzare i danni di un eventuale attacco.

Preventivo Assicurazioni

Calcola online il costo della polizza auto e dell'assicurazione moto utilizzando il nostro comparatore assicurazioni e scegli la polizza più conveniente per il tuo veicolo. Confronta i preventivi di più compagnie assicurative e risparmia, bastano solo 3 minuti.

Assicurazione auto Preventivo Auto
Assicurazione moto Preventivo Moto
RC Auto: offerte da 113€* Fai un PREVENTIVO