Redazione RHC : 13 Aprile 2024 09:28
Una vulnerabilità nella funzione di inoltro di chiamata consente agli hacker di intercettare telefonate e codici di autenticazione a due fattori (2FA). Questo può avvenire con un’interazione minima con la vittima. Lo riferisce il ricercatore di sicurezza Jamison Vincenti O’Reilly in un’intervista a 404 Media.
Il meccanismo dell’attacco è quello di indurre l’utente a comporre un determinato numero di telefono attraverso un collegamento fraudolento. La tecnica utilizza il prefisso “tel://” che, una volta cliccato, comporrà il numero indicato dopo la barra.
Dopo aver cliccato sul collegamento e premuto il pulsante, il telefono inizia automaticamente a comporre il numero, dopodiché una voce automatizzata informa dell’inoltro della chiamata. Tuttavia, non esiste un meccanismo di autenticazione per garantire che la vittima voglia davvero impostare l’inoltro di chiamata.
![]() Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Screenshot di una pagina di phishing. Dopo aver premuto il pulsante viene effettuata una chiamata
Il ricercatore sottolinea la gravità della minaccia. Riporta la possibilità di intercettare non solo le chiamate, ma anche i messaggi vocali con codici di autenticazione a due fattori. Il che rende questa vulnerabilità appetibile per i criminali informatici.
Un esempio è la possibilità di intercettare i codici di autenticazione di Gmail, che talvolta vengono trasmessi a voce.
Secondo un portavoce di Google, l’azienda limita l’uso delle chiamate con autenticazione a due fattori solo ai numeri specificati dall’utente. Inoltre raccomanda di diffidare dei messaggi e dei link provenienti da mittenti sconosciuti.
Nel video, O’Reilly spiega che un aggressore può chiamare una vittima fingendosi un agente dell’assistenza clienti, un rappresentante di una società di telecomunicazioni o un conoscente della vittima (falsificando il numero).
Per intercettare le telefonate della vittima, il truffatore invia alla vittima un messaggio SMS appositamente predisposto chiedendole di richiamare.
Tra le raccomandazioni per eliminare la minaccia, il ricercatore suggerisce di introdurre un’ulteriore autenticazione, ad esempio tramite codici PIN conosciuti solo dal proprietario del numero. In risposta al problema, Verizon , uno degli operatori i cui abbonati hanno riscontrato il problema, ha espresso un atteggiamento serio nei confronti delle questioni relative alla sicurezza dei dati e alla privacy, assicurando che avrebbe adottato misure adeguate per correggere la lacuna.
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...