Home Tecnologia Hai a che fare con le chiamate robotiche silenziose? Questo è il...

Hai a che fare con le chiamate robotiche silenziose? Questo è il motivo per cui i truffatori restano zitti

5
0

Ecco cosa fare quando ricevi una chiamata truffa “silenziosa”.

Yori Meirizan/iStock/Getty Pictures Plus

Segui ZDNET: Aggiungici come fonte preferita su Google.


I principali punti salienti di ZDNET

  • C’è un motivo per cui i chiamanti truffatori non rispondono quando rispondi.
  • L’obiettivo è semplicemente confermare che il tuo numero è attivo e spammabile.
  • Per gestire una chiamata, riaggancia e utilizza il filtro antispam per bloccarla.

Ti è mai capitato di prendere in mano il telefono per rispondere a una chiamata da un numero sconosciuto e senza che nessuno rispondesse? Quel “ciao?” stai urlando nel vuoto silenzioso potresti alimentare una macchina. Quando rispondi a una chiamata misteriosa e non senti altro che aria morta per tre secondi, non stai aspettando un essere umano confuso. In realtà stai aspettando che il combinatore automatico ti consegni a un predatore vivo.

Inoltre: questa nuova truffa telefonica prevede chiamate da parte degli operatori per scambiare il tuo dispositivo: non cascarci

Sì, c’è un metodo dietro questa follia. Il solo fatto di sapere che qualcuno ha risposto alla chiamata conferma che il telefono è di proprietà di una persona reale e che il numero è attivo. Ciò contrassegna la vittima designata e il numero come disponibili per truffe future.

“Ricognizione automatizzata”

“Le chiamate a cui nessuno risponde sono raramente accidentali”, ha detto a ZDNET Shane Barney, responsabile della sicurezza informatica presso il fornitore di sicurezza informatica Keeper Safety. “In molti casi, si tratta di eventi di ricognizione automatizzati. Le operazioni di frode vengono eseguite su scala industriale e, prima di investire lo sforzo umano in un obiettivo, verificano che un numero sia attivo e riceva risposta da una persona reale.”

Cosa fanno allora i truffatori con il tuo numero?

“Nei moderni ecosistemi antifrode, i dati di contatto verificati hanno valore”, ha affermato Barney. “Viene acquistato, venduto e riutilizzato. Una chiamata silenziosa può fungere da meccanismo di filtraggio, separando i numeri dormienti dalle persone raggiungibili. Si tratta meno della conversazione e più della conferma che c’è qualcuno dall’altra parte.”

Inoltre: questo semplice trucco ChatGPT ti aiuta a individuare le truffe prima di fare clic o rispondere

In alcuni casi, il tuo numero confermato potrebbe portare a chiamate o e-mail di phishing. In altri casi, potresti essere il bersaglio di un tipo di attacco più grave.

“Una volta avvenuta la convalida, si rafforza la capacità dell’aggressore di eseguire attacchi successivi più convincenti”, ha affermato Barney. “Un numero confermato può essere associato a un indirizzo e-mail violato, utilizzato per attivare flussi di reimpostazione della password o preso di mira per frodi di scambio di SIM.”

Questi tipi di truffe non sono una novità, anche se erano più diffusi anni fa, ha spiegato Barney. Sembravano essere passati di moda man mano che gli attacchi di phishing tramite posta elettronica e SMS sono diventati più comuni. Vederli riemergere evidenzia un aspetto importante della criminalità informatica. Gli aggressori riutilizzeranno tattiche e tecniche che funzionano.

Che dire delle chiamate in cui la persona risponde dopo un breve ritardo? Ciò parla delle operazioni automatizzate eseguite da spammer e truffatori.

Inoltre: sono un professionista della tecnologia e una truffa sul lavoro con l’intelligenza artificiale mi ha quasi ingannato: ecco cosa lo ha rivelato

“Quella pausa è tipicamente una funzione dell’infrastruttura di chiamata predittiva”, ha affermato Barney. “Questi sistemi effettuano simultaneamente elevati volumi di chiamate e utilizzano algoritmi per rilevare quando un essere umano risponde. Una volta rilevata una voce, il sistema instrada la chiamata a un operatore dal vivo. Il ritardo riflette il processo di trasferimento. Da un punto di vista operativo, questo modello consente ai truffatori di massimizzare l’efficienza riducendo al minimo i costi di manodopera.”

La clonazione vocale è una minaccia?

D’altra parte, ti esponi a qualche rischio se parli con il truffatore, anche solo poche parole? La clonazione della voce è sempre stata una preoccupazione, soprattutto con i progressi dell’intelligenza artificiale. Un truffatore potrebbe clonare la tua voce e poi usarla per autorizzare acquisti o eseguire truffe ai danni della tua famiglia e dei tuoi amici?

“La clonazione vocale è una minaccia reale e in evoluzione, ma è importante non lasciarla scivolare nella fantascienza”, ha detto Barney. “Produrre una duplicate convincente della voce di qualcuno richiede in genere un campione audio chiaro e sostenuto, non solo un rapido ‘ciao’. È improbabile che un breve scambio dia a un attaccante tutto ciò di cui ha bisogno.”

Inoltre: le minacce dell’intelligenza artificiale peggioreranno: 6 modi per eguagliare la tenacia dei tuoi avversari digitali

Piuttosto, il rischio entra in gioco quando una voce clonata viene utilizzata come parte di una truffa più ampia, ha spiegato Barney. Se un truffatore possiede già alcuni dei tuoi dati personali provenienti da fonti pubbliche o da violazioni di dati, quella voce clonata può aggiungere credibilità alla truffa. Ecco perché vuoi limitare ciò che dici a un truffatore.

Cosa fare dopo

Tenendo presente tutto ciò, come dovresti gestire questo tipo di chiamate? Ecco tre suggerimenti.

Appendere. Se è un numero sconosciuto e nessuno risponde al tuo messaggio di saluto, riattacca. L’unico lato negativo è che alcune chiamate con quel silenzio iniziale possono essere legittime, magari da un ufficio, un’azienda o un’azienda conosciuta. In tal caso, richiameranno e potranno lasciare che la chiamata venga inoltrata alla segreteria. Se è importante, la persona lascerà un messaggio.

Non rispondere, ma resta in linea. Un’altra strategia è quella di rispondere advert una chiamata proveniente da un numero sconosciuto o sospetto, ma non salutare né altro. Se non senti altro che silenzio, aspetta solo per vedere se la chiamata si disconnette. Se lo spammer o il truffatore non rileva alcuna voce dall’altra parte, potrebbero considerare il tuo numero inattivo e rimuoverlo dall’elenco delle chiamate.

Inoltre: iPhone pieno di testi sconosciuti? 4 modi per filtrarli in iOS 26

Utilizza il filtraggio delle chiamate spam. Gli iPhone e i telefoni Android dispongono di modalità combine per bloccare e identificare le chiamate spam. Ma un’app o un servizio di filtraggio dello spam fornisce un controllo più granulare. Negli Stati Uniti, i tre principali operatori – Verizon, AT&T e T-Cellular – offrono i propri strumenti per gestire le chiamate spam. Troverai anche una varietà di app di filtraggio dello spam di terze parti. Alcune app da considerare sono RoboKiller, TruecallerE Ciao.

Ma queste app di filtraggio delle chiamate ti bloccheranno da tutti gli spammer e i truffatori?

La realtà del filtraggio delle chiamate

“Le applicazioni di filtraggio delle chiamate possono ridurre significativamente il quantity delle chiamate moleste, in particolare quelle legate a campagne di spam su larga scala”, ha affermato Barney. “Sono particolarmente bravi a identificare numeri che sono già stati segnalati e segnalati da altri, tuttavia, non sono perfetti. L’infrastruttura antifrode cambia rapidamente e nuovi numeri appaiono costantemente. Una chiamata altamente mirata può ancora passare. Questi strumenti sono utili per gestire il quantity, ma non sostituiscono solide pratiche di sicurezza.”

Per svolgere il loro lavoro, queste app raccolgono anche alcuni dati da te, in particolare i tuoi elenchi di contatti. Tali informazioni rivelano con chi parli e quanto spesso. Ecco perché dovresti rivedere le autorizzazioni di sicurezza e privateness di ciascuna app per sapere quali dati vengono raccolti e come vengono gestiti.

“C’è un compromesso”, ha detto Barney. “Ridurre l’esposizione allo spam presenta evidenti vantaggi, ma qualsiasi applicazione con una profonda visibilità nelle comunicazioni dovrebbe essere scelta deliberatamente. Gli strumenti di filtraggio possono ridurre il rumore. Proteggere gli account con un’autenticazione forte e credenziali univoche è ciò che limita il danno reale se qualcosa sfugge.”



fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here