{"id":14141,"date":"2017-08-23T16:36:13","date_gmt":"2017-08-23T14:36:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14141"},"modified":"2022-07-07T18:05:54","modified_gmt":"2022-07-07T16:05:54","slug":"synthetic-voice-phone-fraud","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/synthetic-voice-phone-fraud\/14141\/","title":{"rendered":"Le truffe telefoniche tecnologicamente avanzate"},"content":{"rendered":"<p>I lettori di questo blog avranno gi\u00e0 familiarit\u00e0 con le <a href=\"https:\/\/www.kaspersky.it\/blog\/indian-techsupport-scam\/9504\/\" target=\"_blank\" rel=\"noopener\">truffe telefoniche<\/a>, probabilmente avete persino ricevuto una o due chiamate sospette. Ma non accettate offerte da estranei o rilasciate informazioni personali quando parlate con loro, quindi sarete a posto, giusto?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Risulta che la risposta \u00e8 no, non proprio. Non molto tempo fa, la Commissione Federale delle Comunicazioni (FCC: Federal Communication Commission) <a href=\"https:\/\/transition.fcc.gov\/Daily_Releases\/Daily_Business\/2017\/db0327\/DOC-344083A1.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ha pubblicato un avviso riguardo a un\u2019insolita truffa telefonica<\/a>. I truffatori chiamano le loro vittime e fanno una domanda apparentemente innocua: \u201cPuoi sentirmi?\u201d. La risposta \u201cS\u00ec\u201d \u00e8 tutto ci\u00f2 di cui hanno bisogno. Replicare una risposta affermativa registrata gli consente di fare sottoscrivere alle proprie vittime servizi a pagamento, che saranno inclusi nella loro bolletta telefonica.<\/p>\n<p>Il tipo di truffa i cui i servizi aggiuntivi vengono inclusi nella bolletta di un abbonato senza il suo consenso (ad esempio, i messaggi quotidiani con oroscopi o notizie) viene chiamato <em>cramming<\/em>.<\/p>\n<p>Prendiamo in considerazione diversi punti allarmanti riguardo questo tipo di truffa. Com\u2019\u00e8 che il cramming sia anche solo possibile? Perch\u00e9 i funzionari delle forze dell\u2019ordine non possono fare qualcosa a riguardo? \u00c8 davvero possibile utilizzare una registrazione vocale per abbonare qualcuno a servizi aggiuntivi?<\/p>\n<p>Tecnicamente, il cramming \u00e8 possibile perch\u00e9 le compagnie telefoniche consentono l\u2019inclusione di servizi di terze parti nelle bollette degli abbonati.<\/p>\n<p>Lo stratagemma in s\u00e9 non \u00e8 cos\u00ec nuovo: 800Notes.com, un sito web che elenca numeri telefonici sospetti, ha informato gli utenti gi\u00e0 dal 2008. A quei tempi, <a href=\"http:\/\/800notes.com\/arts\/16-ways-you-can-be-phone-scammed\" target=\"_blank\" rel=\"noopener nofollow\">il trucco era stato utilizzato<\/a> per imporre servizi alle aziende. Secondo coloro che hanno abboccato, le registrazioni audio sono state modificate in modo da far sembrare che le vittime fossero d\u2019accordo ad aggiungere servizi a pagamento.<\/p>\n<p>Le autorit\u00e0 stanno cercando di combattere il cramming. Pertanto, nel 2015, il FCC <a href=\"https:\/\/www.fcc.gov\/document\/verizon-sprint-pay-158m-settle-illegal-billing-investigations-0\" target=\"_blank\" rel=\"noopener nofollow\">ha obbligato<\/a> i colossi delle telecomunicazioni Verizon e Sprint a pagare 158 milioni di dollari per ripagare le richieste di risarcimento dei clienti a cui erano stati rifilati i servizi. Tuttavia, le tecniche di frode come il cramming potrebbero invece evolversi con lo sviluppo delle tecnologie moderne.<\/p>\n<h2>Voice banking<\/h2>\n<p>Con la crescente popolarit\u00e0 dell\u2019autenticazione vocale, in un futuro molto prossimo qualcosa di simile al\u00a0cramming potrebbe diventare un problema nel settore bancario. Ad esempio, una delle banche pi\u00f9 grandi del Regno Unito, Barclays, nel 2016 ha introdotto l\u2019autenticazione vocale per tutti\u00a0i suoi clienti privati.<\/p>\n<p>Anche la societ\u00e0 finanziaria globale HSBC <a href=\"https:\/\/www.hsbc.co.uk\/1\/2\/voice-id\" target=\"_blank\" rel=\"noopener nofollow\">consente <\/a>ai propri clienti di avvalersi dell\u2019autenticazione vocale anzich\u00e9 utilizzare una password. I clienti chiamano la banca, autenticarsi usando una parola in codice e dire ad alta voce, \u201cLa mia voce \u00e8 la mia password\u201d.<\/p>\n<p>HBSC sostiene che il sistema \u00e8 protetto contro i tentativi di bypassarlo con le registrazioni vocali dei clienti. Presumibilmente, la tecnologia Voice Biometrics crea un\u2019impronta vocale che riconosce le sfumature fisiche e comportamentali del discorso di una persona.<\/p>\n<p>Inoltre, gli scammer telefonici dovrebbero trovare un modo per far s\u00ec che il cliente della banca dica l\u2019intera frase segreta. Sembra quasi impossibile; tuttavia, essi possono tentare di far parlare il cliente e tirare fuori le parole di cui hanno bisogno una ad una, nell\u2019arco di diverse telefonate.<\/p>\n<p>Ogni volta che qualcuno inventa un modo per ingannare la gente, qualcun altro cercher\u00e0 un modo per evitare di essere imbrogliato. Per esempio, Pindrop ha creato una tecnologia che considera una serie di fattori, incluso la geolocalizzazione, da tenere in conto quando si valuta l\u2019autenticit\u00e0 di un utente in remoto. Una <a href=\"https:\/\/www.pindrop.com\/solutions\/anti-fraud\/\" target=\"_blank\" rel=\"noopener nofollow\">chiamata<\/a>\u00a0dalla parte sbagliata del pianeta, ad esempio, avvertir\u00e0 il sistema. Le banche utilizzano questo tipo di tecnologia anche per evitare le frodi.<\/p>\n<p>Un altro segnale di allarme (anche se non un segnale sicuro) \u00e8 il canale di comunicazione scelto. Secondo le statistiche di Pindrop, gli scammer utilizzano VoIP nel 53% dei casi, mentre per i clienti veri la proporzione \u00e8 piuttosto diversa, infatti solo il 7% utilizza VoIP per contattare la propria banca. Per questo motivo il sistema nota automaticamente le chiamate VoIP.<\/p>\n<p>Naturalmente i truffatori adottano contromisure, ad esempio simulando una connessione di scarsa qualit\u00e0 che teoricamente rende pi\u00f9 difficile per il sistema identificare chi sta effettuando la chiamata. Chiaramente, gli scammer telefonici espanderanno presto i loro arsenali con nuovi e potenti strumenti.<\/p>\n<h2>Non dire niente<\/h2>\n<p><a href=\"https:\/\/blogs.adobe.com\/conversations\/2016\/11\/lets-get-experimental-behind-the-adobe-max-sneaks.html\" target=\"_blank\" rel=\"noopener nofollow\">Il progetto VoCo, definito come il \u201cPhotoshop-per-la-voce\u201d,<\/a> \u00e8 stato presentato alla conferenza Adobe MAX nel 2016.<\/p>\n<p>Dopo aver analizzato un frammento di discorso, il sistema genera un campione della voce di quella persona, incluse parole pronunciate che non erano nella registrazione di origine. <a href=\"http:\/\/www.bbc.com\/news\/technology-37899902\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019invenzione, <\/a>secondo i report della BBC, ha suscitato preoccupazione tra gli esperti di sicurezza delle informazioni. VoCo, proprio come il suo antenato grafico, potrebbe diventare uno strumento per compromettere le persone o un metodo per bypassare i sistemi di autenticazione vocale.<\/p>\n<p>Adobe non \u00e8 l\u2019unico. Google ha <a href=\"https:\/\/deepmind.com\/blog\/wavenet-generative-model-raw-audio\/\" target=\"_blank\" rel=\"noopener nofollow\">annunciato<\/a> il proprio progetto per la sintesi vocale realistica nel 2016 e una startup con sede in Canada, chiamata Lyrebird, ha annunciato la sua tecnologia per la speech generation nell\u2019aprile 2017. Una registrazione vocale di 1 minuto \u00e8 sufficiente per permettere al sistema di dire frasi casuali con la voce di una persona che \u00e8 stata registrata (potete ascoltare una discussione sintetizzata tra politici <a href=\"https:\/\/lyrebird.ai\/demo\" target=\"_blank\" rel=\"noopener nofollow\">americani<\/a> qui). Anche i programmatori hanno ammesso che la capacit\u00e0 di sintetizzare il discorso \u00e8 potenzialmente pericolosa, soprattutto per le persone di spicco in campo politico.<\/p>\n<p>I fondatori di Lyrebird hanno risolto il problema etico della loro tecnologia con la seguente dichiarazione: \u201cSperiamo che tutti saranno presto a conoscenza che tale tecnologia esiste e che la copia della voce di qualcun altro \u00e8 possibile\u201d.<\/p>\n<h2>Come gestire tutto questo<\/h2>\n<ol>\n<li>Le specifiche dell\u2019attacco in cui una vittima \u00e8 persuasa a dire solo una parola (\u201cs\u00ec\u201d) richiedono una soluzione radicale. Il FCC raccomanda di non rispondere affatto alle chiamate da numeri sconosciuti. Se qualcuno vuole veramente contattarvi, lascer\u00e0 un messaggio.<\/li>\n<li>Non rivelare mai i dati personali.<\/li>\n<li>Controllare sempre tutte le fatture e le bollette per elementi inaspettati.<\/li>\n<li>Un metodo individuale, che offre una certa protezione contro alcune truffe telefoniche , \u00e8 quello di inserire le vostre informazioni di contatto sul registro nazionale dei numeri che i venditori telefonici devono\u00a0escludere dai loro elenchi. Naturalmente, questa \u00e8 un\u2019opzione valida solo per i paesi che dispongono di tali registri, come gli <a href=\"https:\/\/www.donotcall.gov\/\" target=\"_blank\" rel=\"noopener nofollow\">Stati Uniti<\/a>, per esempio. Nell\u2019Unione Europea \u00e8 un po\u2019 pi\u00f9 complicato: non esiste un registro europeo generale, anche se ci sono liste nazionali di nominativi da non chiamare (do-not-call list).<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>La tecnologia moderna effettivamente aiuta gli scammer. Ecco cosa dovete sapere per rimanere al sicuro.<\/p>\n","protected":false},"author":2049,"featured_media":14142,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[485,162,33,253,1130,2539,753,1457,2540],"class_list":{"0":"post-14141","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adobe","9":"tag-frode","10":"tag-google","11":"tag-riconoscimento-vocale","12":"tag-scam","13":"tag-sintesi-vocale","14":"tag-tecnologia","15":"tag-telefono","16":"tag-voce"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/synthetic-voice-phone-fraud\/14141\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/synthetic-voice-phone-fraud\/11150\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/12499\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/synthetic-voice-phone-fraud\/11678\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/11188\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/synthetic-voice-phone-fraud\/14144\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/synthetic-voice-phone-fraud\/18521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/synthetic-voice-phone-fraud\/18034\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/synthetic-voice-phone-fraud\/9405\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/synthetic-voice-phone-fraud\/9605\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/synthetic-voice-phone-fraud\/7274\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/synthetic-voice-phone-fraud\/14519\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/synthetic-voice-phone-fraud\/8362\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/synthetic-voice-phone-fraud\/17686\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/synthetic-voice-phone-fraud\/17757\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/synthetic-voice-phone-fraud\/17732\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/adobe\/","name":"Adobe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14141"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14141\/revisions"}],"predecessor-version":[{"id":26985,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14141\/revisions\/26985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14142"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}