Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio

9 Settembre 2025 09:20

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadini italiani, proponendo la vendita di prodotti e servizi di varia natura.

Paragon Sec, durante una ricerca nelle underground, ha individuato numerosi call center di aziende italiane attivi in diversi settori dalla promozione di pannelli fotovoltaici alla fornitura di acqua, luce e gas, fino a prodotti di benessere.

Quello che abbiamo scoperto, però, è allarmante: una fuga di registrazioni audio private tra operatori e clienti, rese pubblicamente accessibili sul web senza alcuna protezione.

Perché è un problema di sicurezza e privacy


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le registrazioni audio dei call center non sono semplici file tecnici dentro ci sono voci, dettagli personali e informazioni quotidiane dei cittadini italiani. Se questi contenuti finiscono online senza protezione, i rischi diventano reali e immediati.

  • Frodi e truffe telefoniche: chiunque ascolti questi audio può usare numeri di telefono e dettagli personali per fingere di essere un operatore, ingannare le persone e ottenere ulteriori informazioni sensibili.
  • Furto di identità: i dati anagrafici, se combinati con altre informazioni pubbliche, possono essere sfruttati per aprire contratti, richiedere finanziamenti o fare acquisti a nome delle vittime.
  • Phishing e social engineering: dalle registrazioni emergono abitudini, preferenze e necessità dei clienti, informazioni preziose per costruire attacchi mirati, difficili da riconoscere come falsi.
  • Violazione della dignità e della fiducia: ascoltare conversazioni che avrebbero dovuto restare private mina il rapporto tra cittadini e aziende, generando un clima di sfiducia generalizzata.

Inoltre, la voce è un dato biometrico. Questo apre scenari inquietanti: truffe bancarie via telefono, ordini falsi impartiti ad assistenti virtuali, e persino manipolazioni nei contesti lavorativi o familiari.

Violazione della normativa privacy

Il GDPR (Reg. UE 2016/679) e il Codice Privacy italiano (D.lgs. 196/2003) impongono obblighi precisi:

  • Consenso esplicito e informato prima di registrare le conversazioni.
  • Diritto di accesso, correzione o cancellazione dei dati personali.
  • Conservazione dei dati solo per il tempo strettamente necessario.

L’esposizione di questi file online, senza autenticazione, cifratura o controlli di accesso, rappresenta una violazione diretta della legge e può comportare sanzioni rilevanti.

Se non protette, queste registrazioni possono essere sfruttate per frodi, phishing e social engineering, con rischi immediati per clienti e operatori.

Come sono state trovate le registrazioni

Le registrazioni non erano custodite in archivi riservati né nel dark web: erano semplicemente disponibili online, accessibili a chiunque sapesse dove cercare.

Il nostro team di analisti ha utilizzato la piattaforma di terze parti, che hanno un motore di ricerca che indicizza dispositivi e server esposti su Internet. Attraverso query mirate è stato possibile individuare server di call center italiani che utilizzavano piattaforme come Asterisk o Vicidial.

Questi sistemi, se configurati male, espongono cartelle contenenti file .wav o .mp3 delle conversazioni tra operatori e clienti. Alcuni server mostravano anche directory web navigabili senza autenticazione, un errore di sicurezza basilare che ha reso le registrazioni accessibili a chiunque.

Molti di questi sistemi, basati su Asterisk e Vicidial, erano configurati senza autenticazione o cifratura, rendendo pubblicamente accessibili registrazioni riservate.

Impatti per le aziende italiane

Le aziende coinvolte rischiano:

  • Multe salate da parte del Garante Privacy.
  • Perdita di fiducia da parte dei clienti.
  • Danni reputazionali difficili da recuperare.

Le registrazioni audio non espongono solo le aziende, ma soprattutto i cittadini italiani che ogni giorno ricevono telefonate dai call center. Le conversazioni trapelate contengono informazioni che possono avere conseguenze dirette e concrete.

In un contesto in cui la protezione dei dati è cruciale per la protezioni dei dati personali.

Conclusioni

Il caso delle registrazioni audio dei call center italiani trovate online non è un semplice incidente tecnico è la prova di come configurazioni errate e mancanza di controlli di base possano trasformarsi in una minaccia concreta per aziende e cittadini.

Per le aziende, significa esporsi a multe, perdita di fiducia e danni reputazionali difficili da recuperare. Per i cittadini, invece, il rischio è diretto: frodi telefoniche, furto di identità, phishing mirato e persino l’uso della propria voce come dato biometrico per creare falsi digitali.

Paragon Security, qualora contattata, mette a disposizione le informazioni acquisite alle aziende dei call center interessate.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…