In questi giorni si sta registrando in Italia un boom di chiamate telefoniche con finte proposte di lavoro da parte di sedicenti aziende. I malintenzionati, sfruttando tecniche sofisticate di ingegneria sociale e nello specifico di callback phishing, contattano telefonicamente le vittime affermando falsamente di aver ricevuto il loro curriculum vitae, invitandole poi a proseguire la conversazione tramite WhatsApp.
L’obiettivo ultimo di questa pratica fraudolenta è sottrarre dati personali sensibili o denaro. Molti sono anche gli utenti che hanno segnalato i tentativi di truffa su X pubblicando gli screen delle chiamate ricevute:
Come avviene la truffa
Questo tipo di truffe avvengono principalmente tramite telefono o email e richiedono alla possibile vittima di compiere delle azioni di ricontatto, dimostrando così un forte interesse. Distinguiamo tre fasi principali:
- Fase iniziale (contatto telefonico o email)
La potenziale vittima riceve una chiamata proveniente da un numero italiano (prefisso +39). Durante la telefonata, una voce preregistrata comunica: «Abbiamo ricevuto il suo curriculum», proponendo di continuare la comunicazione tramite l’applicazione WhatsApp. - Fase intermedia (interazione tramite WhatsApp)
Una volta instaurato il contatto tramite WhatsApp, il truffatore si presenta come rappresentante di una società o di un’agenzia di selezione del personale. In questa fase, con modi apparentemente professionali, la vittima viene indotta a compilare moduli, inviare documentazione personale o aprire link sospetti, con la falsa promessa di formalizzare la candidatura o partecipare a corsi di formazione. - Fase finale (richieste economiche)
In alcuni casi, al soggetto viene richiesto il pagamento anticipato per presunti corsi formativi, materiali lavorativi o spese amministrative legate alla falsa candidatura. Una volta ricevuti il denaro o i dati personali richiesti, i truffatori interrompono immediatamente qualsiasi contatto, lasciando la vittima in condizioni di perdita economica e vulnerabilità per l’uso improprio delle informazioni personali.
Callback phishing
Andiamo nel dettaglio del callback phishing, una modalità avanzata di attacco informatico, in cui i criminali inviano comunicazioni ingannevoli, tramite email o telefonate, con lo scopo di indurre la vittima a ricontattarli attraverso numeri telefonici forniti dagli stessi truffatori. Al momento della chiamata, attraverso tecniche di ingegneria sociale, il truffatore riesce a ottenere informazioni sensibili o a indurre la vittima ad installare inconsapevolmente malware sui propri dispositivi.
Questi attacchi non si limitano a colpire singoli individui, ma possono compromettere l’intera organizzazione. I dipendenti, inconsapevolmente, possono diventare il punto di accesso per i criminali informatici, mettendo a rischio dati sensibili, informazioni aziendali riservate e risorse finanziarie.
Oltre alle finte proposte di lavoro, esistono altri scenari di callback phishing che possono colpire i dipendenti aziendali:
- Falsi supporti tecnici: i truffatori si potrebbero fingere tecnici di supporto IT, contattando i dipendenti e chiedendo loro di richiamare un numero per risolvere un presunto problema tecnico. Durante la chiamata, i criminali possono indurre i dipendenti a fornire credenziali di accesso o a installare software dannoso.
- False comunicazioni bancarie: in questo caso, i cyber criminali si spacciano per istituti bancari, avvisando i dipendenti di presunte attività sospette sui loro conti aziendali e invitandoli a richiamare un numero per verificare. Durante la chiamata, possono sottrarre informazioni finanziarie o indurre i dipendenti a effettuare trasferimenti di denaro.
- False comunicazioni da fornitori: gli attaccanti si fingono fornitori aziendali, avvisando i dipendenti di presunti problemi con fatture o ordini e invitandoli a richiamare un numero per chiarimenti inducendo i dipendenti a effettuare pagamenti fraudolenti.
Misure preventive
Di seguito, un’analisi delle misure preventive essenziali per contrastare il callback phishing:
- Disporre di sistemi di monitoraggio e risposta attivi 24/7: per difendersi da qualsiasi tipo di minaccia informatica è fondamentale disporre di sistemi di monitoraggio e risposta attivi 24 ore su 24, 7 giorni su 7, in grado di rilevare e rispondere tempestivamente a eventuali tentativi di callback phishing. Questi sistemi possono monitorare il traffico di rete, rilevare attività sospette e avvisare il personale di sicurezza in caso di emergenza. La capacità di rispondere rapidamente a un attacco può ridurre significativamente i danni e prevenire la perdita di dati sensibili.
- Formare e sensibilizzare i dipendenti: educare il personale a riconoscere i segnali di allarme del callback phishing, come chiamate inaspettate, richieste di informazioni sensibili e toni di voce urgenti o minacciosi.
- Verificare l’autenticità: in caso di chiamate o messaggi riguardanti offerte di lavoro non sollecitate, è fondamentale verificare attentamente e attraverso fonti ufficiali l’esistenza e la legittimità dell’azienda coinvolta prima di intraprendere qualsiasi azione.
- Non divulgare dati personali: è indispensabile evitare di divulgare informazioni personali, documenti riservati o di effettuare pagamenti a interlocutori non verificati o sospetti.
- Fare attenzione alle richieste urgenti: i truffatori tendono spesso a creare situazioni di apparente urgenza per indurre la vittima ad agire impulsivamente. È consigliabile mantenere sempre la calma e concedersi il tempo necessario per valutare criticamente la situazione.
- Segnalare tempestivamente alle autorità: qualora vi sia il sospetto di essere stati oggetto di un tentativo di truffa, è necessario segnalare tempestivamente l’accaduto alle autorità competenti, in particolare alla Polizia Postale.
In conclusione
La crescente sofisticazione degli attacchi di callback phishing rappresenta una minaccia significativa sia per i singoli individui che per le aziende. La consapevolezza e la condivisione di informazioni riguardo tali modalità di truffa rappresentano strumenti essenziali per prevenire ulteriori vittime e contenere la diffusione di questi fenomeni criminali.
Tuttavia, è fondamentale che le aziende adottino un approccio proattivo alla sicurezza informatica, implementando misure preventive robuste e sistemi di monitoraggio attivi 24/7. Solo attraverso una combinazione di educazione, tecnologia e collaborazione tra le parti interessate sarà possibile contrastare efficacemente questa forma di criminalità informatica in continua evoluzione e proteggere i dati sensibili e le risorse aziendali.
Analisi di Vasily Kononov – Threat Intelligence Lead, CYBEROO