Gli esperti di sicurezza informatica di Check Point hanno scoperto un forte aumento del numero di attacchi che utilizzano messaggi vocali falsificati nelle e-mail. Solo nelle ultime due settimane, i ricercatori hanno identificato più di 1.000 incidenti in cui gli aggressori utilizzano i sistemi telefonici aziendali per inviare notifiche fraudolente.
Il principale metodo di attacco è l’invio di e-mail contenenti collegamenti di phishing camuffati da messaggi di posta vocale. Cioè, a prima vista, la lettera contiene un lettore MP3 integrato, che in realtà risulta essere un collegamento che reindirizza presumibilmente la vittima alla pagina di accesso del servizio da cui ha ricevuto questa lettera. È lì che la vittima potrà ascoltare il messaggio vocale inviato.
Cybersecurity Awareness efficace? Scopri BETTI RHC! Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Inutile dire che i truffatori utilizzano le aziende più popolari, con le quali i dipendenti dell’organizzazione attaccata possono effettivamente lavorare. Simulare un messaggio vocale registrato non fa altro che stuzzicare la curiosità della vittima, inducendola a inserire frettolosamente le sue credenziali di accesso su una pagina falsa appartenente agli hacker.

Nell’esempio sopra, analizzato da Check Point, gli aggressori si sono mascherati da servizio di elaborazione dei pagamenti Square inviando e-mail con messaggi vocali falsi. L’oggetto dell’email conteneva un numero di telefono che, una volta verificato tramite Google, si è rivelato non valido.
Questo attacco richiede la partecipazione attiva dell’utente: l’apertura di un collegamento e l’inserimento di informazioni personali. Tuttavia, come accennato in precedenza, gli hacker sfruttano la curiosità delle loro vittime, quindi questo metodo funziona con successo.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
