Sandro Sana : 21 Marzo 2025 12:06
Negli ultimi anni, sempre più persone ricevono telefonate da numeri sconosciuti in cui, al momento della risposta, nessuno parla. In alcuni casi si tratta di errori tecnici o chiamate perse da call center, ma in altri può essere il segnale di un’attività ben più subdola: la verifica della validità del numero per futuri tentativi di truffa o attacchi informatici. In questo articolo approfondiremo due tecniche in particolare: le chiamate di ricognizione per spam e frodi e il war dialing, una metodologia nata negli anni ‘80 e ancora oggi utilizzata in diverse varianti.
Queste chiamate, a prima vista innocue, hanno uno scopo preciso: verificare se un numero è attivo e se il destinatario è propenso a rispondere. Una volta confermata la validità del numero, viene inserito in liste che possono essere vendute a call center aggressivi, spammer o persino a organizzazioni criminali che si occupano di truffe telefoniche.
Le chiamate di ricognizione vengono effettuate in maniera sistematica attraverso:
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AIVuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro. Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Se rispondi alla chiamata e rimani in linea per qualche secondo, il sistema conferma che il numero è in uso e lo classifica come “valido”. A quel punto, il tuo contatto può essere:
In alcuni casi, dopo una chiamata muta, potresti iniziare a ricevere tentativi di truffa più elaborati, come falsi operatori che ti avvisano di un presunto problema con la tua banca o il tuo operatore telefonico.
Le telefonate mute possono essere il risultato di due strategie diverse:
Se ricevi più chiamate mute nel giro di pochi giorni, potresti essere finito nel mirino di una campagna di verifica numeri. Altri segnali sospetti includono:
Il war dialing è una tecnica utilizzata sin dagli anni ‘80 per trovare numeri telefonici associati a modem, fax o sistemi VoIP vulnerabili. Sebbene oggi gli attacchi siano meno frequenti rispetto al passato, esistono ancora varianti moderne di questa strategia.
Negli anni ’80 e ‘90, quando le aziende e gli enti governativi utilizzavano modem per collegarsi a sistemi remoti, gli hacker impiegavano software specializzati per chiamare in sequenza numeri di telefono alla ricerca di linee di accesso remoto. Se trovavano un modem attivo, potevano tentare di:
Questa tecnica venne resa popolare dal film WarGames (1983), in cui un giovane hacker scansionava numeri casuali fino a trovare un sistema militare.
Oggi il war dialing viene usato in contesti diversi, ma il concetto di base è lo stesso. Alcuni degli obiettivi moderni includono:
Alcuni cybercriminali combinano il war dialing con altre tecniche, come il caller ID spoofing, per far apparire le chiamate provenienti da numeri legittimi e aumentare le probabilità che qualcuno risponda.
Se ricevi una chiamata da un numero sospetto e nessuno parla, evita di rispondere nuovamente o di richiamare. Se è una chiamata legittima, chi ha davvero bisogno di te troverà un altro modo per contattarti.
Molti smartphone e operatori offrono servizi di blocco automatico per le chiamate sospette. App come TrueCaller o le impostazioni native di iOS e Android possono aiutarti a identificare chiamate spam.
Se ricevi molte chiamate mute, segnala il numero alle autorità competenti (ad esempio il Garante per la Privacy in Italia o servizi di segnalazione spam).
Le telefonate mute possono sembrare insignificanti, ma in molti casi rappresentano il primo tassello di un piano più ampio di attacco. Capire che dietro questi semplici squilli si nascondono strategie di verifica per truffe e attacchi informatici è essenziale per proteggere la propria privacy e sicurezza economica.
Viviamo in un’epoca in cui il furto di dati personali è diventato una delle principali minacce digitali, e il telefono è una delle porte principali di accesso alla nostra identità. Ignorare queste chiamate, adottare sistemi di filtraggio e segnalare eventuali attività sospette può fare la differenza tra un semplice fastidio e una perdita di denaro o identità digitale.
In un mondo sempre più connesso, la sicurezza inizia dalla consapevolezza.
Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono sta...
Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando...
Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Ca...
Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per gene...
I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia ...