Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Alert sicurezza: gli hacker sfruttano i messaggi vocali

Alert sicurezza: gli hacker sfruttano i messaggi vocali

hacker - nuovi attacchi tramite messaggi vocali
  • Sara Elia
  • 18 Aprile 2024
  • News
  • 4 minuti

Nuovi attacchi hacker tramite messaggi vocali

L’ultima tecnica di truffa utilizzata dagli hacker avviene tramite messaggi vocali. “L’utente deve riprodurre, fare click su un collegamento o inserire informazioni affinché l’attacco possa progredire“.

Secondo questa prospettiva il messaggio vocale può essere terreno fertile per ingannare gli utenti, soprattutto se viene impersonato un marchio noto con l’audio.

Scopriamo insieme come funziona e come difendersi al meglio!

Indice
Master in DPO
Specializzati nella protezione dei dati
Scopri di più

Hacker: la nuova truffa dei messaggi vocali fake

Il nuovo pericolo hacker si perpetua nella posta elettronica che ricevono le aziende. Infatti, un finto messaggio vocale contenuto come allegato nelle mail aziendali mette a rischio i dati sensibili.
 
Il bersaglio principale dei pirati informatici è la raccolta di credenziali.
Quella che all’apparenza sembra essere una registrazione di un messaggio vocale, è invece un collegamento ipertestuale a una pagina dannosa.
 
Ma entriamo nello specifico. Come cercano i malintenzionati di convincere gli utenti a cliccare sui vari allegati?
 
L’e-mail inizia con una riga in cui viene scritto l’oggetto che contiene un numero telefonico.
Se lo si cerca su Google si scopre che è un fake che non appartiene a nessuno.
Il mittente è una parodia di un servizio che elabora pagamenti. L’e-mail sembra avere come allegato un file Mp3 ma quando si fa click su di esso si viene reindirizzati a una pagina web che ruba i dati sensibili e le credenziali dell’utente.
 
Gli hacker hanno bisogno che l’utente partecipi attivamente affinché il loro attacco vada a buon fine. Devono quindi indurlo a riprodurre il contenuto, fare click su un collegamento ed inserire informazioni. In quest’ottica un messaggio vocale può essere ottimale per ingannare in quanto l’impersonificazione di un marchio noto e l’audio suscitano maggior curiosità.

La tecnica ingannevole per diffondere malware

Gli attacchi hacker tramite messaggi vocali sono una minaccia in rapida evoluzione.
 
Il tatticismo degli hacker tramiti messaggi vocali via email per ingannare i destinatari e spingere ad aprire allegati dannosi, si è raffinato sempre più.
Questi attacchi sfruttano una funzionalità comune nelle comunicazioni aziendali: la notifica di messaggi vocali via e-mail. In questo modo, infatti, i cybercriminali allegano ai messaggi mail un file eseguibile malevolo. Una volta aperto, questo innesca l’installazione di virus e malware, compromettendo la sicurezza dei sistemi informatici aziendali.
 
L’elemento distintivo di questa truffa risiede nell’apparente autenticità dei messaggi, che imitano quelli di un servizio di segreteria reale, aumentando così le probabilità di inganno. la strategia di usare messaggi vocali finti è di certo particolarmente convincente. L’impersonificazione di marchi noti, abbinata alla curiosità suscitata dal messaggio vocale, costituisce una trappola perfetta.
 
Di certo non si tratta della prima volta che vengono sfruttate tecniche simili per compiere frodi. Già in passato, tecniche simili sono state adoperate per truffe via WhatsApp, raggiri telefonici e molto altro.
 
La situazione attuale si sta però amplificando ed aggravando in tempistiche molte brevi. Il nuovo pericolo hacker, infatti, identificato in almeno 1.000 episodi in tutto il mondo in sole due settimane, è ora diventato allarme rosso per la sicurezza delle informazioni aziendali.

Hacker e messaggi vocali fake: come difendersi

Ai giorni d’oggi vengono sfruttate tecniche sempre più all’avanguardia per compiere frodi. 

Per questo motivo, Check Point Software, leader globale nella fornitura di soluzioni di sicurezza IT, ha stilato delle linee guida.
Nello specifico per difendersi dagli attacchi hacker sotto forma di messaggi vocali fake e riuscire a fronteggiarli efficacemente, è raccomandata l’adozione di strategie di sicurezza avanzate.

Tra queste le principali sono:

  • aumentare il livello di sicurezza, utilizzando anche l‘intelligenza artificiale;
  • adottare strategie e misure di sicurezza avanzate efficaci che possano eseguire controlli ottimali;
  • aumentare la sicurezza dei dispositivi con maggiori livelli di protezione;
  • implementare soluzioni capaci di verificare e analizzare ogni URL incontrato;
  • potenziare le difese dei dispositivi attraverso l’adozione di tecnologie all’avanguardia.

Di fronte a questo scenario, anche per le aziende diventa necessario adottare misure preventive e strategie di difesa avanzate. E quindi:

  • sensibilizzare il personale sull’importanza di verificare l’autenticità dei messaggi e-mail, specialmente quando contengono allegati o link;
  • aggiornare con costanza politiche di sicurezza IT;
  • contrastare nuove forme di attacco tramite soluzioni di filtraggio delle e-mail e sistemi anti-malware avanzati,
  • implementare una formazione aziendale continua sui rischi di sicurezza informatica.

Come abbiamo visto insieme, adottare queste soluzioni è, ad oggi, essenziale per creare una barriera efficace contro le sempre più sofisticate tecniche utilizzate degli hacker.

Cybersecurity e furto di dati

Come è evidente da ciò che abbiamo visto finora, il problema della sicurezza dei dati è ad oggi molto ampio. 
 
Gli attacchi informatici possono avere diverse finalità:
  • accesso, trasformazione o distruzione di dati sensibili;
  • estorsione di denaro agli utenti;
  • interruzione dei normali processi aziendali.
L’implementazione di misure di cybersecurity efficaci è particolarmente importante. Questo perché ci sono più dispositivi che persone e gli hacker stanno diventando sempre più innovativi. Gli approcci difensivi disponibili per gli utenti sono inoltre ad oggi noti a tutti.
 
Gli hacker fruttano grandi database di credenziali trapelate o rubate con effetti devastanti:
  • numeri di cellulari registrati su Facebook sono pubblici, nonostante Meta sia già stata multata. Il phishing, di conseguenza, sfrutta in modo automatizzato questi dati;
  • attacchi contro l’autenticazione di secondo fattore tradizionale, come ad esempio i messaggi di testo;
  • azioni contro le soluzioni di autenticazione a più fattori basate su push;
  • attacchi progettati per catturare i token di autenticazione;
  • crescita di nuovi marketplace criminali dedicati alla pubblicità e alla vendita dei dati delle vittime.
Come abbiamo analizzato insieme, mantenere il controllo dei propri dati personali sul web è fondamentale. Non solo per evitare i rischi legati al furto d’identità ma anche per avere un’identità digitale coerente alla realtà!
 
Scopri i nostri Master e i corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Sara Elia
Sara Elia
Copywriter, content creator & SEO specialist freelance. Turin based, London lover.
Categorie
Categorie
  • Concorsi (87)
  • Criminologia (164)
  • Diritto informatico (81)
  • Guide (193)
  • News (210)
  • Notizie giuridiche (159)
  • Professioni (229)
  • Scuola e università (190)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto