Categories News

Proteggere le comunicazioni dei contact center.

Il phishing è un tipo di attacco informatico che prevede la diffusione di malware attraverso allegati di posta elettronica o siti infetti. Negli ultimi anni è stata registrata una maggiore diffusione di una versione avanzata, nota come conversation hijacking. I cybercriminali si inseriscono nelle conversazioni esistenti e tentano di ingannare le ignare vittime.

Conversation hijacking: +147% in un anno

Gli utenti riescono spesso a riconoscere un tentativo di phishing leggendo l’indirizzo del mittente. Gli attacchi basati sul conversation hijacking sono invece più efficaci, dato che il messaggio sembra arrivare da un’email aziendale. Dopo aver raccolto molte informazioni da un account compromesso, i cybercriminali si inseriscono nella conversazione dimostrando di conoscere l’argomento della discussione. In questo modo riescono a convincere la vittima a scaricare un documento, visitare un sito o effettuare un pagamento.

L’email di phishing è più difficile da individuare perché i malintenzionati usano un dominio simile a quello aziendale che, ad esempio, differisce solo per una lettera. In base ai dati rilevati, il numero di attacchi è aumentato del 147% in un anno. Per ridurre i rischi è consigliata l’attivazione dell’autenticazione in due fattori e l’uso di password robuste.

Crediti: Punto Informatico

Categories News

Conversation hijacking: phishing avanzato in aumento

Il phishing è un tipo di attacco informatico che prevede la diffusione di malware attraverso allegati di posta elettronica o siti infetti. Negli ultimi anni è stata registrata una maggiore diffusione di una versione avanzata, nota come conversation hijacking. I cybercriminali si inseriscono nelle conversazioni esistenti e tentano di ingannare le ignare vittime.

Conversation hijacking: +147% in un anno

Gli utenti riescono spesso a riconoscere un tentativo di phishing leggendo l’indirizzo del mittente. Gli attacchi basati sul conversation hijacking sono invece più efficaci, dato che il messaggio sembra arrivare da un’email aziendale. Dopo aver raccolto molte informazioni da un account compromesso, i cybercriminali si inseriscono nella conversazione dimostrando di conoscere l’argomento della discussione. In questo modo riescono a convincere la vittima a scaricare un documento, visitare un sito o effettuare un pagamento.

L’email di phishing è più difficile da individuare perché i malintenzionati usano un dominio simile a quello aziendale che, ad esempio, differisce solo per una lettera. In base ai dati rilevati, il numero di attacchi è aumentato del 147% in un anno. Per ridurre i rischi è consigliata l’attivazione dell’autenticazione in due fattori e l’uso di password robuste.

Crediti: Punto Informatico

Categories News

Nuovo registro delle opposizioni attivo dal 27 luglio

Dopo oltre due mesi dall’approvazione, è stato finalmente pubblicato in Gazzetta Ufficiale il Regolamento (DPR n. 26 del 27 gennaio) che definisce il funzionamento del nuovo Registro Pubblico delle Opposizioni (RPO), secondo la legge n. 5 dell’11 gennaio 2018. Il servizio dovrebbe essere attivo dal 27 luglio 2022.

Addio al telemarketing selvaggio?

Il nuovo RPO, gestito dalla Fondazione Ugo Bordoni per conto del Ministero dello Sviluppo Economico, dovrebbe limitare il cosiddetto fenomeno del telemarketing selvaggio, una pratica ancora molto diffusa che la precedente versione del registro non ha arginato.

Il servizio permetterà agli utenti di bloccare la ricezione di telefonate indesiderate su numeri fissi e mobili, anche quelle effettuate con sistemi automatizzati (senza operatore), indipendentemente dalla presenza dei numeri negli elenchi pubblici. L’iscrizione al registro blocca inoltre la ricezione di materiale pubblicitario via posta cartacea e revoca tutti i consensi espressi in precedenza.

Il nuovo RPO dovrebbe entrare in vigore il 27 luglio (quello attuale non sarà più valido dal 31 luglio), ma la procedura è ancora piuttosto lunga. Entro 30 giorni dalla pubblicazione del Regolamento devono essere avviate le consultazioni con i principali operatori del settore del telemarketing e le associazioni dei consumatori. Entro 120 giorni il Dipartimento per la trasformazione digitale deve predisporre le modalità tecniche e operative per l’iscrizione al registro.

Quest’ultima può essere effettuata dall’utente attraverso la compilazione di un modulo pubblicato sul sito della Fondazione Ugo Bordoni o chiamata telefonica o posta elettronica. I dati già presenti nel vecchio registro verranno automaticamente trasferiti al nuovo. L’iscrizione è a tempo indeterminato, a meno che non venga comunicata la revoca dell’opposizione.

Gli operatori di telemarketing sono obbligati a presentare l’identificatore di chiamata e ad utilizzare prefissi nazionali. Nel primo semestre di funzionamento del registro verrà attuata una campagna informativa. Il Garante della Privacy verificherà che l’accesso al registro avvenga nel rispetto del GDPR.

Crediti: Punto Informatico