Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Alert sicurezza: gli hacker sfruttano i messaggi vocali

Alert sicurezza: gli hacker sfruttano i messaggi vocali

hacker - nuovi attacchi tramite messaggi vocali
  • Sara Elia
  • 18 Aprile 2024
  • News
  • 4 minuti

Nuovi attacchi hacker tramite messaggi vocali

L’ultima tecnica di truffa utilizzata dagli hacker avviene tramite messaggi vocali. “L’utente deve riprodurre, fare click su un collegamento o inserire informazioni affinché l’attacco possa progredire“.

Secondo questa prospettiva il messaggio vocale può essere terreno fertile per ingannare gli utenti, soprattutto se viene impersonato un marchio noto con l’audio.

Scopriamo insieme come funziona e come difendersi al meglio!

Indice
Master in DPO
Specializzati nella protezione dei dati
Scopri di più

Hacker: la nuova truffa dei messaggi vocali fake

Il nuovo pericolo hacker si perpetua nella posta elettronica che ricevono le aziende. Infatti, un finto messaggio vocale contenuto come allegato nelle mail aziendali mette a rischio i dati sensibili.
 
Il bersaglio principale dei pirati informatici è la raccolta di credenziali.
Quella che all’apparenza sembra essere una registrazione di un messaggio vocale, è invece un collegamento ipertestuale a una pagina dannosa.
 
Ma entriamo nello specifico. Come cercano i malintenzionati di convincere gli utenti a cliccare sui vari allegati?
 
L’e-mail inizia con una riga in cui viene scritto l’oggetto che contiene un numero telefonico.
Se lo si cerca su Google si scopre che è un fake che non appartiene a nessuno.
Il mittente è una parodia di un servizio che elabora pagamenti. L’e-mail sembra avere come allegato un file Mp3 ma quando si fa click su di esso si viene reindirizzati a una pagina web che ruba i dati sensibili e le credenziali dell’utente.
 
Gli hacker hanno bisogno che l’utente partecipi attivamente affinché il loro attacco vada a buon fine. Devono quindi indurlo a riprodurre il contenuto, fare click su un collegamento ed inserire informazioni. In quest’ottica un messaggio vocale può essere ottimale per ingannare in quanto l’impersonificazione di un marchio noto e l’audio suscitano maggior curiosità.

La tecnica ingannevole per diffondere malware

Gli attacchi hacker tramite messaggi vocali sono una minaccia in rapida evoluzione.
 
Il tatticismo degli hacker tramiti messaggi vocali via email per ingannare i destinatari e spingere ad aprire allegati dannosi, si è raffinato sempre più.
Questi attacchi sfruttano una funzionalità comune nelle comunicazioni aziendali: la notifica di messaggi vocali via e-mail. In questo modo, infatti, i cybercriminali allegano ai messaggi mail un file eseguibile malevolo. Una volta aperto, questo innesca l’installazione di virus e malware, compromettendo la sicurezza dei sistemi informatici aziendali.
 
L’elemento distintivo di questa truffa risiede nell’apparente autenticità dei messaggi, che imitano quelli di un servizio di segreteria reale, aumentando così le probabilità di inganno. la strategia di usare messaggi vocali finti è di certo particolarmente convincente. L’impersonificazione di marchi noti, abbinata alla curiosità suscitata dal messaggio vocale, costituisce una trappola perfetta.
 
Di certo non si tratta della prima volta che vengono sfruttate tecniche simili per compiere frodi. Già in passato, tecniche simili sono state adoperate per truffe via WhatsApp, raggiri telefonici e molto altro.
 
La situazione attuale si sta però amplificando ed aggravando in tempistiche molte brevi. Il nuovo pericolo hacker, infatti, identificato in almeno 1.000 episodi in tutto il mondo in sole due settimane, è ora diventato allarme rosso per la sicurezza delle informazioni aziendali.

Hacker e messaggi vocali fake: come difendersi

Ai giorni d’oggi vengono sfruttate tecniche sempre più all’avanguardia per compiere frodi. 

Per questo motivo, Check Point Software, leader globale nella fornitura di soluzioni di sicurezza IT, ha stilato delle linee guida.
Nello specifico per difendersi dagli attacchi hacker sotto forma di messaggi vocali fake e riuscire a fronteggiarli efficacemente, è raccomandata l’adozione di strategie di sicurezza avanzate.

Tra queste le principali sono:

  • aumentare il livello di sicurezza, utilizzando anche l‘intelligenza artificiale;
  • adottare strategie e misure di sicurezza avanzate efficaci che possano eseguire controlli ottimali;
  • aumentare la sicurezza dei dispositivi con maggiori livelli di protezione;
  • implementare soluzioni capaci di verificare e analizzare ogni URL incontrato;
  • potenziare le difese dei dispositivi attraverso l’adozione di tecnologie all’avanguardia.

Di fronte a questo scenario, anche per le aziende diventa necessario adottare misure preventive e strategie di difesa avanzate. E quindi:

  • sensibilizzare il personale sull’importanza di verificare l’autenticità dei messaggi e-mail, specialmente quando contengono allegati o link;
  • aggiornare con costanza politiche di sicurezza IT;
  • contrastare nuove forme di attacco tramite soluzioni di filtraggio delle e-mail e sistemi anti-malware avanzati,
  • implementare una formazione aziendale continua sui rischi di sicurezza informatica.

Come abbiamo visto insieme, adottare queste soluzioni è, ad oggi, essenziale per creare una barriera efficace contro le sempre più sofisticate tecniche utilizzate degli hacker.

Cybersecurity e furto di dati

Come è evidente da ciò che abbiamo visto finora, il problema della sicurezza dei dati è ad oggi molto ampio. 
 
Gli attacchi informatici possono avere diverse finalità:
  • accesso, trasformazione o distruzione di dati sensibili;
  • estorsione di denaro agli utenti;
  • interruzione dei normali processi aziendali.
L’implementazione di misure di cybersecurity efficaci è particolarmente importante. Questo perché ci sono più dispositivi che persone e gli hacker stanno diventando sempre più innovativi. Gli approcci difensivi disponibili per gli utenti sono inoltre ad oggi noti a tutti.
 
Gli hacker fruttano grandi database di credenziali trapelate o rubate con effetti devastanti:
  • numeri di cellulari registrati su Facebook sono pubblici, nonostante Meta sia già stata multata. Il phishing, di conseguenza, sfrutta in modo automatizzato questi dati;
  • attacchi contro l’autenticazione di secondo fattore tradizionale, come ad esempio i messaggi di testo;
  • azioni contro le soluzioni di autenticazione a più fattori basate su push;
  • attacchi progettati per catturare i token di autenticazione;
  • crescita di nuovi marketplace criminali dedicati alla pubblicità e alla vendita dei dati delle vittime.
Come abbiamo analizzato insieme, mantenere il controllo dei propri dati personali sul web è fondamentale. Non solo per evitare i rischi legati al furto d’identità ma anche per avere un’identità digitale coerente alla realtà!
 
Scopri i nostri Master e i corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Sara Elia
Sara Elia
Copywriter, content creator & SEO specialist freelance. Turin based, London lover.
Categorie
Categorie
  • Concorsi (107)
  • Criminologia (230)
  • Cyber Security – Cybercrime – Frodi online (29)
  • Diritto informatico (93)
  • Guide (275)
  • News (216)
  • Notizie giuridiche (202)
  • Professioni (253)
  • Scuola e università (211)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2026 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)

Come possiamo aiutarti? 👋

AI Assistant
Assistenza 24/7
Sei interessato ad un corso?

Seleziona un corso

Digita almeno 3 caratteri per cercare

Oppure scegli un'area di interesse:

Lavora con noi

Se vuoi collaborare con noi compila il form "Lavora con noi"

Vai al form

Informazioni generali

Posso seguire i corsi mentre studio o lavoro?

Prevediamo corsi online on demand oppure in presenza studiati per consentire a tutti di frequentare.

Corsi online on demand
Queste offerte formative sono asincrone, puoi frequentarle in completa autonomia 24h su 24 secondo il tuo ritmo di studio.

Corsi presenziali
Verifica il calendario delle lezioni presente nella scheda informativa per valutare la compatibilità del corso con i tuoi impegni lavorativi o di studio.

Quanto costano i corsi?

Il costo dei corsi è variabile e dipende dalla loro durata o dalla modalità di frequenza, online o presenziale. All'interno della scheda informativa di ciascun percorso formativo potrai verificarne in chiaro il costo.

Come posso pagare il corso?

I metodi di pagamento accettati sono i seguenti:

  • Bonifico bancario
  • Carte di credito
  • PayPal

Per alcune tipologie di corsi è possibile usufruire anche del pagamento con Carta Docente.

Posso pagare a rate?

Certamente, è possibile effettuare il pagamento in un'unica soluzione o attraverso un piano rateale. Le opzioni rateali disponibili includono:

  • PayPal, con la possibilità di suddividere l'importo in 3 rate senza interessi
  • Alma, che consente un pagamento rateale fino a 4 rate senza interessi
  • Heylight, che offre un finanziamento fino a 36 rate

Assistenza clienti

Ho effettuato un ordine, quando ricevo le credenziali?

Se hai già completato il pagamento hai già ricevuto le credenziali di accesso alla nostra piattaforma eLearning via mail.

Se hai utilizzato come metodo di pagamento il bonifico bancario considera che i tempi di accreditamento sono variabili e dipendono da ciascun istituto bancario. Normalmente l'accredito avviene in 24/48 ore lavorative.

Se il servizio scelto riguarda un corso in collaborazione con un nostro partner, l'elaborazione del tuo ordine sarà completata entro 24 ore lavorative dalla ricezione del pagamento. Riceverai via mail le credenziali per accedere al servizio acquistato e/o tutte le istruzioni dettagliate.

Ho difficoltà ad accedere al corso, come posso risolvere?

Controlla di navigare sul sito corretto: l'accesso ai contenuti avviene solo su unidcampus.com, diverso dal sito con cui hai effettuato l'acquisto.

Segui le istruzioni che ti abbiamo inviato via mail insieme alle credenziali di accesso.

Se riscontri ancora problemi oppure qualora tu abbia acquistato un servizio in collaborazione con un partner aziendale, contattaci per ricevere supporto scrivendo a info@unidcampus.com per ricevere assistenza.

Desideri correggere un dato sul certificato?

Per motivi legati alla tutela e alla sicurezza delle certificazioni emesse, non è possibile modificare i dati anagrafici una volta concluso il corso e prima del download della certificazione finale.

Tuttavia, se desideri correggere eventuali informazioni, ti invitiamo a segnalarci i dati da aggiornare scrivendo a info@unidcampus.com. Provvederemo a effettuare le modifiche richieste e, una volta completate, potrai scaricare autonomamente la certificazione aggiornata direttamente in piattaforma.

Non visualizzi correttamente i contenuti in piattaforma?

Se riscontri difficoltà nella fruizione dei video, per prima cosa ti invitiamo ad aprire il browser in modalità privata (incognito) dopo aver svuotato la cache; qualora il problema persistesse, prova quindi a utilizzare un browser differente e a collegarti tramite una rete alternativa, ad esempio un hotspot mobile.

Se dopo questi controlli i contenuti risultassero ancora inaccessibili, è probabile che si tratti di un'interruzione tecnica sul servizio Vimeo, un servizio esterno di livello internazionale specializzato nell'hosting e nella distribuzione di contenuti video in alta qualità.

Puoi verificare in tempo reale lo stato di eventuali interruzioni di servizio o degli interventi di manutenzione visitando Vimeo Status e, se desideri ricevere notifiche non appena il servizio sarà ripristinato, inserisci il tuo indirizzo email o numero di telefono direttamente nella pagina di status.

Per ulteriori segnalazioni o assistenza, non esitare a contattarci via email all'indirizzo info@unidcampus.com o telefonicamente al numero 0549 980007 (da lunedì a venerdì, 9:00–17:30).

Desideri richiedere un rimborso/recesso?

Ti invitiamo a verificare nelle condizioni di vendita, lette ed accettate in fase di acquisto, se per il servizio sottoscritto è previsto il rimborso o il diritto di recesso.

In caso affermativo, ti preghiamo di seguire le istruzioni e i passaggi indicati nelle condizioni stesse per formulare la richiesta nella modalità corretta.

logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Gestisci opzioni
  • {title}
  • {title}
  • {title}
Torna in alto