Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Donna e hacker

I Criminali informatici sono alla ricerca di voci femminili e pagano per il disturbo

28 Febbraio 2026 15:46

I gruppi di criminali informatici si affidano sempre più alle conversazioni con il supporto tecnico piuttosto che a exploit sofisticati.

Un esempio recente ha mostrato come gli aggressori stiano cercando di migliorare l’efficacia del social engineering telefonico selezionando la voce “giusta”.

Advertising

Il 22 febbraio 2026, Dataminr ha individuato un annuncio su una bacheca pubblica di Telegram che reclutava donne per una campagna di phishing vocale chiamata Scattered Lapsus$ Hunters (SLH). Alle partecipanti veniva promesso un pagamento anticipato di 500-1.000 dollari a chiamata e script di conversazione preimpostati.

L’obiettivo era quello di inviare richieste ai servizi di supporto IT, in cui il chiamante tentava di impersonare un dipendente o un collaboratore e di forzare la reimpostazione della password, l’autenticazione tramite fattori o altre azioni che avrebbero consentito l’accesso ai sistemi aziendali.

Secondo Dataminr, affidarsi a voci femminili sembra essere una mossa pragmatica. Gli operatori dell’Help Desk spesso si affidano a profili tipici degli aggressori, e un approccio unico, abbinato a uno script affidabile, può ridurre i sospetti e accelerare la risoluzione delle richieste.

SLH compare nei report di Dataminr come un “supergruppo” associato all’alleanza Lapsus$, Scattered Spider e ShinyHunters. Il gruppo trae profitto dall’estorsione e dall’hacking di grandi organizzazioni ed è collegato al furto di oltre 1,5 miliardi di dati. Tra le vittime di attacchi passati figurano clienti di Google, Cisco, Adidas e Salesforce. Le tattiche preferite dal gruppo includono lo scambio di SIM e l’MFA Fatigue .

Dataminr consiglia alle aziende di rafforzare la protezione contro l’ingegneria sociale e di preparare i propri help desk a tali richieste. È utile implementare una verifica indipendente dell’identità per le richieste di reimpostazione della password o di modifica dell’autenticazione a più fattori (MFA), ad esempio tramite videochiamata o una seconda verifica interna, abbandonare gli schemi vulnerabili di SMS e notifiche push a favore di chiavi hardware abilitate FIDO2 e monitorare più attentamente i registri eventi per la creazione di nuovi account e l’escalation dei privilegi subito dopo le richieste di supporto.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.