Attacchi informatici: i messaggi vocali usati come esca
11 mar 2024 | 2 min di lettura

L'ultima tendenza del phishing
L’obiettivo è sempre lo stesso: indurre un utente a cliccare su un link malevolo, in modo da intrufolarsi in un dispositivo oppure carpire credenziali e dati personali. La strada scelta per raggiungerlo cambia di continuo.
L’esempio classico è l’invio di una e-mail che sia il più possibile credibile. Ma, spiega un’analisi di Check Point Software, la corsa per convincere gli utenti a cliccare è ricca di esempi creativi. Una tattica sempre più diffusa è quella di utilizzare la segreteria telefonica e i messaggi vocali come esca.
L’uso dei vocali
“Molti sistemi telefonici aziendali – spiega un’analisi di Check Point Software – sono infatti collegati alla posta elettronica”, in modo da consentire l’ascolto direttamente nella propria posta.
Gli hacker ne approfittano inserendo quella che sembra una registrazione, ma che invece è un collegamento ipertestuale a una pagina malevola. Nelle ultime settimane si è assistito a 1.000 attacchi simili. Non molti se confrontati con il totale delle offensive informatiche, ma abbastanza per consigliare cautela.
Come avviene l'attacco
L'e-mail inizia con un oggetto che contiene un numero di telefono, che solo se cercato su Google si scopre non essere legittimo. Se si prosegue, l'e-mail sembra provenire - ma non è così - da Square, il servizio di elaborazione dei pagamenti. Si tratta di una simulazione piuttosto convincente del brand.
Nell'e-mail c'è solo quello che sembra un file MP3. Cliccando, tuttavia, si viene reindirizzati a una pagina web, che è in realtà una pagina di raccolta delle credenziali. Impersonando un marchio noto e aggiungendo un messaggio vocale che incuriosisce, i cybercriminali hanno creato un interessante modo per ottenere le credenziali dagli utenti finali.
Se non altro, potranno così vedere i risultati di questa tecnica e adattare di conseguenza i cyber attacchi futuri.
L’importanza del “fattore umano”
L’analisi sottolinea un aspetto tanto evidente quanto sottovalutato: salvo alcune eccezioni, gli hacker hanno bisogno di un’azione diretta dell'utente per portare a termine un attacco di phishing. Un clic fatto con leggerezza, un ascolto non dovuto o la condivisione di dati senza pensarci troppo offrono ai criminali l'opportunità di prendere parte attiva alla minaccia.
Ecco perché gli esperti raccomandano l’utilizzo dell’intelligenza artificiale per monitorare gli attacchi e una sicurezza su più livelli. Oltre che un’assicurazione specifica che possa ammortizzare i danni di un eventuale attacco.
Offerte confrontate
Calcola online il costo dell'assicurazione auto e dell'assicurazione moto utilizzando il nostro comparatore assicurazioni e scegli la polizza più conveniente per il tuo veicolo. Bastano solo 3 minuti!
RC Auto
Confronta più compagnie
RC Moto
Confronta più compagnie
Ultime notizie sul mondo delle assicurazioni

Polizze, gli italiani si scoprono più prudenti e ne stipulano di più

Il caldo estremo fa più paura dei terremoti

Il Fondo vittime della strada ha erogato 278 milioni nel 2024

Italiani campioni europei di “voglia di viaggiare”

Assicurazioni e meteo: niente fa più danni della grandine

Italiani fedeli, ma non alla propria compagnia assicurativa

Ecco come i giovani vorrebbero le assicurazioni

Immatricolazioni auto, l’Italia supera la Francia
Auto ibride, la giungla di un mercato in espansione

Online il sito dell’Arbitro Assicurativo: cos’è e come funziona

Qual è la velocità giusta? Te lo dice l’autostrada

Vacanze: viaggiatori europei più attenti ai rischi e al budget

Mercato auto Italia “poco frizzante” a maggio

Assicurazioni, reclami in aumento

Auto, mercato fermo ed elettrico in ritardo

Viaggi: Milano e Roma tra le top destination su scala globale
Guide sulle Assicurazioni

Quali sono i paesi che la Farnesina considera non sicuri?

Assicurazione per moto con cilindrata 400cc

Assicurazione per moto con cilindrata 300cc

Assicurazione per moto con cilindrata 250cc
Compagnie e intermediari assicurativi
Scopri le compagnie che operano nel mercato italiano e quali sono i prodotti che offrono.