Hai una domanda?
Messaggio inviato Chiudi

Messaggi vocali: il nuovo campo di battaglia degli hacker

Hacker - messaggi vocali nuovo modo di frode

Nuova minaccia hacker: messaggi vocali

Gli hacker hanno individuato un nuovo campo su cui operare. Si sta, infatti, diffondendo una nuova minaccia che sta prendendo di mira le aziende. Nel panorama della sicurezza informatica, infatti, molte imprese si trovano ad affrontare una minaccia in continua evoluzione: gli attacchi hacker tramite messaggi vocali.

Check Point Software, leader globale nella fornitura di soluzioni di sicurezza IT, sta segnalando questa strategia messa in atto da cybercriminali. Il sistema messo a punto dagli hacker utilizza un metodo subdolo: inviare messaggi vocali via email per ingannare i destinatari e spingerli ad aprire allegati dannosi.

Indice
SEO Manager
Scopri i corsi riconosciuti Miur

Gli hacker e i messaggi vocali via mail

Un nuovo pericolo informatico minaccia le email aziendali quotidianamente.
I pirati informatici prendono di mira le imprese attraverso un finto messaggio vocale allegato alla posta elettronica. A riferire su quanto sta accadendo recentemente è il fornitore multinazionale Check Point Software, specializzato in prodotti hardware e software per la sicurezza.

Questo tipo di attacco da parte degli hacker sfrutta una pratica comune tra molte aziende: l’abilitazione delle notifiche via email per i messaggi ricevuti nella segreteria telefonica.

Gli hacker, anziché inviare un file audio come ci si potrebbe aspettare, allegano un programma eseguibile che, una volta aperto, avvia un virus sul computer della vittima. Questa tecnica è stata utilizzata in precedenza per confondere gli utenti di WhatsApp.

Come individuare domande e bisogni dell’utente grazie alle ricerche organiche?

I finti messaggi vocali

Jeremy Fuchs, un ricercatore e analista di cybersecurity di Check Point Software, spiega che un messaggio vocale può risultare efficace per alcuni utenti, mentre altri potrebbero non accorgersene.

Gli hacker si fingono appartenenti a un marchio noto e inseriscono un messaggio vocale intrigante. Hanno messo a punto uno stratagemma astuto, atto ad acquisire le credenziali degli utenti finali.
I messaggi vocali falsi, quindi, sono una sorta di esca che serve per raccogliere le credenziali dei malcapitati.

L’obiettivo degli hacker è, quindi, rendere le email il più credibili possibile. In questo modo vi è la possibilità che gli utenti siano convinti a cliccare sui vari allegati che possono contenere. Molte aziende, per questioni di praticità, utilizzano messaggi vocali che normalmente si ascoltano sul cellulare tramite la posta elettronica.

Questa pratica è diventata comune nelle comunicazioni aziendali: ricevere una notifica di messaggi vocali sulla propria email, infatti, risulta conveniente soprattutto per coloro che non possono ascoltare immediatamente la segreteria telefonica.

Gli hacker, approfittando di questa consuetudine, includono in questi falsi messaggi una registrazione di quello che sembra un messaggio vocale. La realtà, però, è ben diversa: all’interno di questo messaggio c’è un collegamento ipertestuale a una pagina dannosa. Nel file audio è presente un file eseguibile malevolo, che una volta aperto avvia l’installazione di virus e malware, compromettendo la sicurezza dei sistemi informatici aziendali.

Elementi per smascherare la truffa degli hacker

Secondo i ricercatori di Check Point, negli ultimi tempi, sono stati registrati almeno mille di questi attacchi a livello globale nelle ultime settimane.

L’aspetto distintivo di questa truffa risiede nell’apparente autenticità dei messaggi, che imitano quelli di un servizio di segreteria reale, aumentando così le probabilità di inganno. Gli hacker utilizzano oggetti di email che contengono numeri di telefono apparentemente legittimi, ma una ricerca su Google rivela che sono falsi e non appartengono a nessuno.

Il secondo inganno riguarda il mittente.
Le email sono indirizzate da un’azienda specializzata nell’elaborazione di pagamenti, la Square: l’inganno, in questo modo, è ancora più convincente. L’utente, attirato dalla curiosità o dalla necessità, viene indotto a cliccare sull’allegato, avviando così il processo di furto di informazioni.

Bisogna, quindi, fare attenzione al contenuto della email: il testo, infatti, sembra provenire da un autentico servizio di segreteria, ingannando così le vittime. Le email, inoltre, sembrano includere un file MP3 simile a un messaggio vocale che rimanda alla segreteria telefonica. Cliccando su di esso, tuttavia, si viene reindirizzati a una pagina web che ruba dati sensibili e credenziali dell’utente.

Esistono numerosi attacchi informatici che possono infettare un dispositivo anche senza il click volontario, ma questo ha una particolarità. Gli hacker hanno bisogno dell’azione attiva dell’utente affinché il loro attacco di phishing abbia successo (una tipica truffa informatica online). L’utente, infatti, deve cliccare sul collegamento, o inserire delle informazioni; solo se chi riceve il messaggio fa una di queste due azioni l’attacco può avere successo.
Un messaggio vocale può, quindi, essere un terreno fertile per ingannare alcuni utenti ancor di più, poiché si impersona un marchio noto (Square) e l’audio potrebbe suscitare curiosità, portando gli utenti a fare clic per rubare le credenziali.

Come tutelarsi dagli attacchi degli hacker

Per difendersi da questi attacchi, Check Point Software ha stilato almeno tre linee guida:

  • potenziare la sicurezza mediante l’utilizzo dell’intelligenza artificiale;
  • dotarsi di misure di sicurezza efficaci, che possano controllare ed emulare tutti gli URL (Uniform Resource Locator);
  • potenziare la sicurezza dei dispositivi implementando livelli di protezione più elevati.

Diventa fondamentale per le aziende adottare misure preventive e strategie di difesa avanzate.
È importante sensibilizzare il personale sull’importanza di verificare l’autenticità dei messaggi email, specialmente quando includono allegati o link.

Le politiche di sicurezza informatica devono essere costantemente aggiornate per contrastare le nuove forme di attacco, inclusi sistemi di filtraggio delle email, soluzioni antimalware avanzate e programmi di formazione continua sui rischi di sicurezza informatica.

Campagna di hacking e WhatsApp

Questo non è il primo attacco di phishing che sfrutta i messaggi vocali.

Due anni fa, infatti, i ricercatori di Armorblox scoprirono una campagna di hacking mirata agli utenti di WhatsApp. I cybercriminali si fingevano funzionari della sicurezza stradale e inviavano messaggi vocali tramite email da aprire per ascoltare una comunicazione; all’interno di questi messaggi erano inseriti link a siti web malevoli.
Una volta aperto il link e dato il consenso, veniva installato un malware sul computer della vittima.
L’uso di messaggi vocali a fini malevoli sono state impiegate per truffe anche per raggiri telefonici, come nel caso di un utente in Arizona che fu convinto, tramite l’uso dell’Intelligenza Artificiale, che sua figlia fosse stata rapita.

La strategia di utilizzare messaggi vocali falsi è una tecnica molto usata, in quanto risulta essere molto efficace nell’ingannare gli utenti.
L’impersonificazione di marchi noti, unita alla curiosità suscitata dal messaggio vocale, costituisce una trappola perfetta per chi non è sufficientemente vigile.

Lancia la tua carriera digitale
Social Media Manager
Scopri il corso con certificazione riconosciuta
SEO Specialist
Scopri il corso con certificazione riconosciuta

Lascia un commento