Il vishing è un crimine informatico che utilizza il telefono per rubare informazioni personali riservate alle vittime. Spesso definito phishing vocale, i criminali informatici utilizzano tattiche di ingegneria sociale esperte per convincere le vittime ad agire, rinunciando a informazioni private e accesso ai conti bancari.

Simile al phishing o allo smishing, il vishing si basa sul convincere le vittime che stanno facendo la cosa giusta rispondendo al chiamante. Spesso il chiamante finge di chiamare dal governo, dal fisco, dalla polizia o dalla banca della vittima.

Utilizzando minacce e un linguaggio convincente, i criminali informatici fanno sentire le vittime come se non avessero altra scelta che fornire le informazioni che vengono loro richieste. Alcuni criminali informatici usano un linguaggio forte e forte e altri suggeriscono che stanno aiutando la vittima a evitare accuse penali. Una seconda e comune tattica è quella di lasciare messaggi vocali minacciosi che dicono al destinatario di richiamare immediatamente o rischiano di essere arrestati, chiudere i conti bancari o peggio.

Come avviene il Vishing?

Un attacco vishing riuscito richiede più della semplice chiamata di numeri di telefono casuali, i criminali informatici utilizzano un approccio strategico per rubare alle vittime:

  1. Il criminale informatico inizia facendo ricerche sulle proprie vittime. Ciò potrebbe includere l’invio di e-mail di phishing, sperando che qualcuno risponda e fornisca il proprio numero di telefono. Oppure il criminale utilizza un software specializzato per chiamare più persone utilizzando un numero di telefono con lo stesso prefisso delle vittime.
  2. Se la vittima è già stata ingannata da un’e-mail di phishing, è molto improbabile che sospetti del chiamante. A seconda del livello di sofisticazione dello schema di phishing / vishing, la vittima si aspetta una telefonata. E i criminali informatici sanno che è più probabile che le persone rispondano alle chiamate da numeri che hanno un prefisso locale.
  3. Ora che il criminale informatico ha qualcuno al telefono, la mossa successiva è fare appello agli istinti umani di fiducia, paura, avidità e desiderio di aiutare della vittima. A seconda dello schema di vishing, il criminale può utilizzare tutte o solo una di queste tecniche di ingegneria sociale per convincere la vittima che sta facendo la cosa giusta. Il criminale informatico può richiedere informazioni sul conto bancario, dettagli della carta di credito e un indirizzo postale o chiedere alla vittima di agire trasferendo fondi, inviando tramite posta elettronica documenti riservati relativi al lavoro o fornendo dettagli sul proprio datore di lavoro.
  4. Il crimine informatico non si ferma qui. Ora che il criminale informatico dispone di queste informazioni, può procedere a commettere ulteriori crimini. Ad esempio, il criminale informatico può svuotare il conto bancario della vittima, commettere un furto di identità e utilizzare i dettagli della carta di credito della vittima per effettuare acquisti non autorizzati, quindi inviare un’e-mail ai colleghi della vittima nella speranza di indurre qualcuno a fornire informazioni di lavoro riservate.

Alcuni criminali informatici vishing arrivano al punto di fornire alle vittime un numero di telefono da chiamare se hanno domande o vogliono seguire, ad esempio, l’elaborazione delle loro tasse o per scoprire i risultati del loro test del virus COVID-19. Questo aiuta a legittimare il criminale informatico e dà alla vittima un senso di fiducia. Se la vittima chiama il numero, potrebbe essere collegata alla segreteria telefonica o parlare con un essere umano che continua la truffa di vishing.

 

Articolo precedenteSpotify come Snapchat: arrivano le Spotify Clips ma non per tutti
Articolo successivoPHISHING, fate attenzione a questo finto messaggio da AMAZON