Redazione RHC : 12 Aprile 2024 17:34
LastPass ha scoperto che gli aggressori hanno preso di mira uno dei suoi dipendenti utilizzando un attacco di phishing vocale. Dei malintenzionati hanno utilizzato un deepfake audio nel tentativo di impersonare Karim Toubba, il CEO dell’azienda.
Il dipendente LastPass non è caduto nella truffa perché utilizzava WhatsApp, che è un canale molto insolito per le comunicazioni di lavoro.
“Nel nostro caso, un dipendente ha ricevuto una serie di chiamate, SMS e almeno un messaggio vocale deepfake da parte degli aggressori, in cui gli aggressori si spacciavano per il nostro CEO tramite WhatsApp”, afferma l’azienda.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Poiché il tentativo di comunicazione è avvenuto al di fuori dei normali canali di comunicazione aziendale e poiché il dipendente ha osservato una serie di indicatori di ingegneria sociale (come l’urgenza ossessiva), ha fatto bene a ignorare i messaggi e a segnalare l’incidente alla sicurezza interna in modo da poter prendere provvedimenti per ridurre il rischio e aumentare la consapevolezza di queste tattiche di attacco sia internamente che esternamente”.
L’azienda ha sottolineato che l’attacco non ha avuto successo e non ha in alcun modo influenzato il funzionamento di LastPass. Tuttavia, l’azienda ha comunque deciso di condividere i dettagli dell’incidente per avvisare gli altri che i deepfake generati dall’intelligenza artificiale vengono già utilizzati attivamente dagli hacker.
Si ritiene che il deepfake utilizzato in questo attacco sia stato generato utilizzando modelli addestrati su campioni pubblicamente disponibili della voce del CEO di LastPass. I campioni potrebbero essere stati presi, ad esempio, da questo video di YouTube .
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006