Allerta sicurezza: la nuova minaccia via email con finti messaggi vocali.
Una recente rivelazione da parte di Check Point Software ha messo in luce un nuovo, sofisticato metodo di attacco phishing che utilizza email contenenti falsi messaggi vocali come esca per ingannare le vittime e sottrarre dati sensibili.
L’ingegnoso tranello dei finti messaggi vocali
Jeremy Fuchs, analista e ricercatore, ha descritto il funzionamento di questa particolare forma di phishing.
Gli attacchi vedono come protagonisti degli hacker che cercano di aumentare l’autenticità delle email inviate, incorporando file che a prima vista sembrano innocui messaggi vocali. In realtà, tali allegati nascondono collegamenti ipertestuali dannosi, reindirizzando le vittime su pagine web create appositamente per rubare credenziali e dati personali.
Questa tecnica sfrutta la crescente tendenza delle aziende di utilizzare messaggi vocali inviati via email, un aspetto che gli hacker hanno prontamente trasformato in una minaccia.
Come funziona l’attacco e come riconoscerlo
In meno di due settimane, sono stati identificati oltre mille attacchi di questo tipo a livello globale. Le email sono facilmente riconoscibili da alcuni dettagli: l’oggetto dell’email include spesso un numero di telefono inesistente, e il mittente apparente è Square, un noto servizio di elaborazione pagamenti, mimetizzato però dagli hacker in modo convincente.
L’allegato, apparentemente un file Mp3, reindirizza invece a una pagina web trappola. A differenza di altri attacchi informatici che possono essere attivati senza interazioni dirette, questa tecnica di phishing richiede che la vittima esegua azioni specifiche, come cliccare su un link o inserire informazioni personali, rendendo essenziale la consapevolezza dell’utente.
Per contrastare efficacemente questa minaccia, Check Point Software raccomanda di adottare misure di sicurezza avanzate, tra cui l’uso di intelligenza artificiale per rilevare e neutralizzare le minacce, l’implementazione di soluzioni di sicurezza capaci di controllare ed emulare gli URL per prevenire l’accesso a pagine dannose e il rafforzamento generale dei sistemi di protezione dei dispositivi aziendali.