Nuovi attacchi hacker tramite messaggi vocali
L’ultima tecnica di truffa utilizzata dagli hacker avviene tramite messaggi vocali. “L’utente deve riprodurre, fare click su un collegamento o inserire informazioni affinché l’attacco possa progredire“.
Secondo questa prospettiva il messaggio vocale può essere terreno fertile per ingannare gli utenti, soprattutto se viene impersonato un marchio noto con l’audio.
Scopriamo insieme come funziona e come difendersi al meglio!
Hacker: la nuova truffa dei messaggi vocali fake
Quella che all’apparenza sembra essere una registrazione di un messaggio vocale, è invece un collegamento ipertestuale a una pagina dannosa.
Se lo si cerca su Google si scopre che è un fake che non appartiene a nessuno.
Il mittente è una parodia di un servizio che elabora pagamenti. L’e-mail sembra avere come allegato un file Mp3 ma quando si fa click su di esso si viene reindirizzati a una pagina web che ruba i dati sensibili e le credenziali dell’utente.
La tecnica ingannevole per diffondere malware
Hacker e messaggi vocali fake: come difendersi
Ai giorni d’oggi vengono sfruttate tecniche sempre più all’avanguardia per compiere frodi.
Per questo motivo, Check Point Software, leader globale nella fornitura di soluzioni di sicurezza IT, ha stilato delle linee guida.
Nello specifico per difendersi dagli attacchi hacker sotto forma di messaggi vocali fake e riuscire a fronteggiarli efficacemente, è raccomandata l’adozione di strategie di sicurezza avanzate.
Tra queste le principali sono:
- aumentare il livello di sicurezza, utilizzando anche l‘intelligenza artificiale;
- adottare strategie e misure di sicurezza avanzate efficaci che possano eseguire controlli ottimali;
- aumentare la sicurezza dei dispositivi con maggiori livelli di protezione;
- implementare soluzioni capaci di verificare e analizzare ogni URL incontrato;
- potenziare le difese dei dispositivi attraverso l’adozione di tecnologie all’avanguardia.
Di fronte a questo scenario, anche per le aziende diventa necessario adottare misure preventive e strategie di difesa avanzate. E quindi:
- sensibilizzare il personale sull’importanza di verificare l’autenticità dei messaggi e-mail, specialmente quando contengono allegati o link;
- aggiornare con costanza politiche di sicurezza IT;
- contrastare nuove forme di attacco tramite soluzioni di filtraggio delle e-mail e sistemi anti-malware avanzati,
- implementare una formazione aziendale continua sui rischi di sicurezza informatica.
Come abbiamo visto insieme, adottare queste soluzioni è, ad oggi, essenziale per creare una barriera efficace contro le sempre più sofisticate tecniche utilizzate degli hacker.
Cybersecurity e furto di dati
- accesso, trasformazione o distruzione di dati sensibili;
- estorsione di denaro agli utenti;
- interruzione dei normali processi aziendali.
- numeri di cellulari registrati su Facebook sono pubblici, nonostante Meta sia già stata multata. Il phishing, di conseguenza, sfrutta in modo automatizzato questi dati;
- attacchi contro l’autenticazione di secondo fattore tradizionale, come ad esempio i messaggi di testo;
- azioni contro le soluzioni di autenticazione a più fattori basate su push;
- attacchi progettati per catturare i token di autenticazione;
- crescita di nuovi marketplace criminali dedicati alla pubblicità e alla vendita dei dati delle vittime.