VOIP e PHISHING una coppia pericolosa!!!

Il progressivo aumento delle comunicazioni telefoniche attraverso il VOIP presenta alcuni problemi, il phishing è uno di questi, discutiamo la problematica e possibili soluzioni.

Come prima cosa, definiamo il termine phishing, sulla bocca di tutti ma a pochi noto il significato. Il phishing è una tecnica utilizzata per ottenere l’accesso a informazioni personali o riservate con la finalità del furto di identità mediante l’utilizzo delle comunicazioni elettroniche.

Anche il VOIP quindi è soggetto a questo genere di truffe, al momento il fenomeno non si è ancora ingrandito ma gli esperti della telefonia via internet temono una possibile crescita di questa accoppiata.

Il problema principale sta nel fatto che la telefonia tradizionale non era stata mai colpita da questo fenomeno a causa degli alti costi mentre con la tecnologia Voice Over IP, per la maggior parte gratuita, è possibile effettuare attacchi a costi pressochè nulli.

Il phishing si manifesta attraverso l’invio di una e-mail (con logo dell’azienda vittima del raggiro) contenente un messaggio truffaldino per indurre il destinatario a cliccare sul link fasullo, che è la copia del sito reale dell’azienda vittima; a questo punto se l’utente inserisce le proprie informazioni personali nel form presente nel sito avviene il furto d’identità.

La differenza di truffa con il VOIP sta nel fatto che il link condurrà ad una chiamata VOIP verso un finto Call Center che si occuperà di reperire le informazioni necessarie. Questo dovrebbe aumentare la possibilità di riuscita della truffa in quanto le persone si fidano maggiormente di un colloquio verbale che non di un processo elettronico, questa truffa può sembrare utopistica ma se la mail capita in mano a utenti inesperti potrebbe diventare realmente pericolosa.

Le soluzioni sono da ricercarsi in materia di sicurezza di accesso al sito, in modo tale da rendere piu sicuro l’accesso tramite l’utilizzo di smart card, password one time (password valide per poco tempo e inviate sul cellulare) e altri componenti hardware, in tal modo il malfattore anche se in possesso dei dati della vittima non riuscirebbe ad accedere ai servizi online.

Ti consigliamo anche

Link copiato negli appunti