Le campagne di phishing stanno attraversando una trasformazione che le rende molto più insidiose rispetto al passato. Non si parla più soltanto di link sospetti nascosti nel corpo di un messaggio: la nuova frontiera delle truffe via email punta a portare la vittima al telefono, dove tutto diventa più personale e, purtroppo, più efficace. Secondo un’analisi condotta da Cisco Talos, i truffatori inviano email che imitano alla perfezione comunicazioni ufficiali di aziende note come PayPal, Norton LifeLock, Geek Squad o McAfee. Il contenuto? False fatture, rinnovi di abbonamenti mai richiesti, avvisi di pagamento sospetti. E in bella vista, un numero di telefono con un invito pressante: chiamare subito per evitare addebiti. Dall’altra parte della linea, però, non risponde nessun servizio clienti reale. Risponde un truffatore.
Il ruolo dei numeri VoIP e come i truffatori aggirano i filtri
Il cuore pulsante di questa evoluzione nelle campagne di phishing è l’infrastruttura VoIP, cioè la telefonia basata su internet. Questi servizi permettono di acquistare enormi quantità di numeri virtuali a costi bassissimi e di sostituirli in fretta non appena vengono segnalati. Cisco Talos ha identificato oltre 1.600 numeri unici utilizzati nell’arco di poche settimane, spesso organizzati in blocchi sequenziali. Il risultato è un sistema che scala facilmente, quasi impossibile da tracciare e sostanzialmente invisibile ai filtri anti spam tradizionali.
C’è però un aspetto interessante, quasi paradossale: proprio quei numeri telefonici stanno diventando uno degli strumenti più utili per chi indaga. A differenza di domini ed email usa e getta, i numeri di telefono tendono a essere riutilizzati, e questo rivela connessioni tra campagne che in apparenza sembrerebbero del tutto slegate fra loro.
Per quanto riguarda i filtri di sicurezza delle caselle di posta, i truffatori hanno trovato il modo di aggirarli con un trucco semplice ma efficace: non inseriscono i numeri direttamente nel testo della mail. Li nascondono dentro PDF, immagini e documenti allegati, dove le scansioni automatiche faticano parecchio ad arrivare. A tutto questo si aggiunge l’uso di API e piattaforme cloud per lanciare nuove campagne in tempi rapidissimi, con costi praticamente irrisori.
La telefonata come vera arma e come difendersi
Quando la vittima decide di chiamare quel numero, il livello di pericolo sale in modo drastico. La voce umana ha un potere enorme nell’abbassare le difese di chi ascolta. I falsi operatori sanno fare leva su urgenza, paura e sull’autorevolezza del marchio che stanno impersonando. In pochi minuti possono convincere l’utente a installare software di controllo remoto, condividere password, comunicare dati bancari o fornire codici di autenticazione a due fattori. È ingegneria sociale allo stato puro, ma condotta in tempo reale, il che la rende molto più difficile da riconoscere rispetto a un classico messaggio truffaldino.
Su come proteggersi, Cisco Talos è piuttosto netta: nessuna azienda legittima chiede mai di installare software o di condividere credenziali attraverso un supporto telefonico non richiesto. Ogni email che spinge a chiamare un numero sconosciuto, che segnala pagamenti urgenti o che utilizza toni allarmistici merita la massima diffidenza. Punto.
Il phishing tradizionale era già complicato da gestire. Questa nuova generazione di truffe ibride, che mescola email, telefonate, VoIP e strumenti cloud, lo è ancora di più. Il vettore di attacco non è più un link su cui cliccare: è una conversazione.
