Attenti al phishing vocale che è in forte aumento! Sempre più trucchi ingegnosi per ingannare le vittime
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
Fortinet 320x100px
Attenti al phishing vocale che è in forte aumento! Sempre più trucchi ingegnosi per ingannare le vittime

Attenti al phishing vocale che è in forte aumento! Sempre più trucchi ingegnosi per ingannare le vittime

Redazione RHC : 13 Febbraio 2024 19:53

Gli esperti di sicurezza informatica di Check Point hanno scoperto un forte aumento del numero di attacchi che utilizzano messaggi vocali falsificati nelle e-mail. Solo nelle ultime due settimane, i ricercatori hanno identificato più di 1.000 incidenti in cui gli aggressori utilizzano i sistemi telefonici aziendali per inviare notifiche fraudolente.

Il principale metodo di attacco è l’invio di e-mail contenenti collegamenti di phishing camuffati da messaggi di posta vocale. Cioè, a prima vista, la lettera contiene un lettore MP3 integrato, che in realtà risulta essere un collegamento che reindirizza presumibilmente la vittima alla pagina di accesso del servizio da cui ha ricevuto questa lettera. È lì che la vittima potrà ascoltare il messaggio vocale inviato.

Inutile dire che i truffatori utilizzano le aziende più popolari, con le quali i dipendenti dell’organizzazione attaccata possono effettivamente lavorare. Simulare un messaggio vocale registrato non fa altro che stuzzicare la curiosità della vittima, inducendola a inserire frettolosamente le sue credenziali di accesso su una pagina falsa appartenente agli hacker.

E-mail di phishing con lettore MP3

Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nell’esempio sopra, analizzato da Check Point, gli aggressori si sono mascherati da servizio di elaborazione dei pagamenti Square inviando e-mail con messaggi vocali falsi. L’oggetto dell’email conteneva un numero di telefono che, una volta verificato tramite Google, si è rivelato non valido.

Questo attacco richiede la partecipazione attiva dell’utente: l’apertura di un collegamento e l’inserimento di informazioni personali. Tuttavia, come accennato in precedenza, gli hacker sfruttano la curiosità delle loro vittime, quindi questo metodo funziona con successo.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...