È allarme per il finto messaggio vocale: cosa si nasconde dietro all’email

Presi cinque pedofili italiani della rete web globale

Un nuovo pericolo hacker corre sulle mail che ricevono ogni giorno le aziende, questa volta il bersaglio principale dei pirati informatici, tramite un finto messaggio vocale che viene allegato nella posta elettronica: a denunciare quanto sta accadendo nell’ultimo periodo è il fornitore multinazionale Check Point Software che si occupa di prodotti hardware e software per la sicurezza.

Falsi audio vocali

Messaggi vocali falsi come esca per la raccolta di credenziali“, esordice Jeremy Fuchs, ricercatore e analista di sicurezza informatica dell’azienda che si sta occupando della problematica. Obiettivo degli hacker è rendere le mail più credibili possibili cercando di convincere gli utenti a cliccare sui vari allegati che possono contenere. In questo senso, molte aziende utilizzano gli audio vocali che normalmente si ascoltano sul cellulare tramite la posta elettronica con gli hacker che ne approfittano “includendo quella che sembra essere una registrazione di un messaggio vocale, ma che invece è un collegamento ipertestuale a una pagina dannosa“, spiega l’esperto.

Cosa succede con le mail

A livello globale sono già stati più di mille gli attacchi soltanto nelle ultime due settimane. Nel dettaglio, la mail pericolosa inizia con una riga in cui viene scritto l’oggetto che contiene un numero telefonico: se questo si cerca su Google si scoprirà che non appartiene a nessuno ed è assolutamente fake. Il secondo inganno riguarda il mittente, ossia Square, un servizio che elabora alcuni pagamenti. “È una parodia abbastanza convincente del marchio”, spiega l’azienda. Occhio al contenuto, perché la mail sembra che abbia come allegato un file Mp3 in tutto e per tutto simile a un allegato che rimanda alla segreteria telefonica ma quando si farà click su di esso si verrà reindirizzati a una pagina web che ruba i dati sensibili e le credenziali dell’utente.

La tecnica utilizzata

Rispetto ai numerosi attacchi informatici che possono infettare un dispositivo anche senza il click volontario, in questo caso gli hacker hanno bisogno che l’utente partecipi attivamente affinché vada a buon fine il loro attacco di phishing (tipica truffa informatica in Rete). “L’utente deve riprodurre, fare click su un collegamento o inserire informazioni affinché l’attacco possa progredire”, spiega Fuchs. In questo senso un messaggio vocale può essere il terreno più fertile per ingannare alcuni utenti ancor di più perché si viene impersonato un marchio noto (Square) con l’audio che potrebbe suscitare curiosità ed essere aperto per poter rubare le credenziali.

Come difendersi

Per difendersi da questi attacchi sono almeno tre le linee guida stilate da Check Point Software: aumentare il livello di sicurezza utilizzando anche l’intelligenza artificiale, dotarsi di misure di sicurezza efficaci che possano controllare ed emulare tutti gli Url (Uniform Resource Locator) e aumentare la sicurezza dei dispositivi con maggiori livelli di protezione.

Leave a comment

Your email address will not be published.