Attacchi informatici: i messaggi vocali usati come esca
11 mar 2024 | 2 min di lettura

L'ultima tendenza del phishing
L’obiettivo è sempre lo stesso: indurre un utente a cliccare su un link malevolo, in modo da intrufolarsi in un dispositivo oppure carpire credenziali e dati personali. La strada scelta per raggiungerlo cambia di continuo.
L’esempio classico è l’invio di una e-mail che sia il più possibile credibile. Ma, spiega un’analisi di Check Point Software, la corsa per convincere gli utenti a cliccare è ricca di esempi creativi. Una tattica sempre più diffusa è quella di utilizzare la segreteria telefonica e i messaggi vocali come esca.
L’uso dei vocali
“Molti sistemi telefonici aziendali – spiega un’analisi di Check Point Software – sono infatti collegati alla posta elettronica”, in modo da consentire l’ascolto direttamente nella propria posta.
Gli hacker ne approfittano inserendo quella che sembra una registrazione, ma che invece è un collegamento ipertestuale a una pagina malevola. Nelle ultime settimane si è assistito a 1.000 attacchi simili. Non molti se confrontati con il totale delle offensive informatiche, ma abbastanza per consigliare cautela.
Come avviene l'attacco
L'e-mail inizia con un oggetto che contiene un numero di telefono, che solo se cercato su Google si scopre non essere legittimo. Se si prosegue, l'e-mail sembra provenire - ma non è così - da Square, il servizio di elaborazione dei pagamenti. Si tratta di una simulazione piuttosto convincente del brand.
Nell'e-mail c'è solo quello che sembra un file MP3. Cliccando, tuttavia, si viene reindirizzati a una pagina web, che è in realtà una pagina di raccolta delle credenziali. Impersonando un marchio noto e aggiungendo un messaggio vocale che incuriosisce, i cybercriminali hanno creato un interessante modo per ottenere le credenziali dagli utenti finali.
Se non altro, potranno così vedere i risultati di questa tecnica e adattare di conseguenza i cyber attacchi futuri.
L’importanza del “fattore umano”
L’analisi sottolinea un aspetto tanto evidente quanto sottovalutato: salvo alcune eccezioni, gli hacker hanno bisogno di un’azione diretta dell'utente per portare a termine un attacco di phishing. Un clic fatto con leggerezza, un ascolto non dovuto o la condivisione di dati senza pensarci troppo offrono ai criminali l'opportunità di prendere parte attiva alla minaccia.
Ecco perché gli esperti raccomandano l’utilizzo dell’intelligenza artificiale per monitorare gli attacchi e una sicurezza su più livelli. Oltre che un’assicurazione specifica che possa ammortizzare i danni di un eventuale attacco.
Offerte confrontate
Calcola online il costo dell'assicurazione auto e dell'assicurazione moto utilizzando il nostro comparatore assicurazioni e scegli la polizza più conveniente per il tuo veicolo. Bastano solo 3 minuti!
RC Auto
Confronta più compagnie
RC Moto
Confronta più compagnie
Ultime notizie sul mondo delle assicurazioni

Potrebbe arrivare il tempo dell'auto elettrica (in 10 anni)

La solitudine aumenta le spese mediche

L’attesa degli incentivi frena il mercato dell’auto

Bonus auto elettriche, via libera all’incentivo con requisiti più stringenti

Mercato elettrico: Italia in coda

Arriva la sospensione "breve" della patente

Vacanze 2025: 8,5 milioni di italiani scelgono settembre

Elettriche, i costi di riparazione si riducono

Auto nuova: ecco come sceglierla per risparmiare sull’Rc auto

Costi e liste d’attesa: il 3,8% degli italiani “senza cure”

I dazi Usa-Ue incideranno sulla sicurezza stradale?

Fine agosto e inizio settembre: i giorni caldi del contro-esodo

Sanità: fondi in aumento ma gestione inefficiente

Arbitro Assicurativo: in autunno scatterà la partenza ufficiale

Meglio settembre: crescono gli italiani che rimandano la partenza

Immatricolazioni-5,1% a luglio: l'Italia dell'auto soffre
Guide sulle Assicurazioni

Assicurazione Pick-up: guida a coperture, costi e consigli per risparmiare

IVASS: l’Istituto per la Vigilanza sulle Assicurazioni

Cosa devi fare se hai un incidente con un veicolo non assicurato o non identificato?

Quali sono i paesi che la Farnesina considera non sicuri?
Compagnie e intermediari assicurativi
Scopri le compagnie che operano nel mercato italiano e quali sono i prodotti che offrono.