{"id":4359,"date":"2020-01-16T12:04:19","date_gmt":"2020-01-16T11:04:19","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4359"},"modified":"2020-01-16T12:04:19","modified_gmt":"2020-01-16T11:04:19","slug":"il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda","title":{"rendered":"Il Conversational Hacking \u00e8 la minaccia del mese secondo Barracuda"},"content":{"rendered":"<p>Negli ultimi mesi, i ricercatori <a href=\"https:\/\/www.barracuda.com\/\">Barracuda<\/a> hanno registrato un netto aumento degli attacchi di domain impersonation utilizzati per aprire la strada al conversation hijacking. L&#8217;analisi di circa 500.000 attacchi e-mail mensili mostra un incremento del 400% di questo tipo di attacco. Nel luglio 2019, si sono verificati circa 500 attacchi di domain impersonation nelle e-mail analizzate; a novembre erano oltre 2000. Si tratta di attacchi sofisticati e molto mirati, cosa che li rende efficaci, difficili da rilevare e costosi.<\/p>\n<h3><strong>La minaccia<\/strong><\/h3>\n<p>Conversation hijacking &#8211; I cybercriminali si inseriscono nelle conversazioni aziendali esistenti o ne avviano di nuove in base alle informazioni raccolte da account di posta elettronica compromessi o da altre fonti. Il conversation hijacking fa generalmente &#8211; anche se non sempre &#8211; parte di un attacco di tipo account takeover. Gli hacker dedicano tempo a leggere le e-mail e a monitorare l&#8217;account compromesso per comprendere le attivit\u00e0 aziendali e raccogliere informazioni su trattative in corso, procedure di pagamento e altri dettagli.<\/p>\n<p>I cybercriminali raramente utilizzano gli account compromessi per il conversation hijacking. Ricorrono piuttosto all&#8217;email domain impersonation. Sfruttano le informazioni prevenienti dagli account compromessi, comprese le conversazioni interne ed esterne tra dipendenti, partner e clienti, per elaborare messaggi convincenti, inviarli da domini falsi e indurre con l&#8217;inganno le vittime a effettuare trasferimenti di denaro o aggiornare informazioni di pagamento.<\/p>\n<figure id=\"attachment_44769\" aria-describedby=\"caption-attachment-44769\" style=\"width: 618px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-44769\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/Esempio-di-contraffazione-di-un-dominio-interno.jpg\" alt=\"Barracuda_Esempio di contraffazione di un dominio interno\" width=\"618\" height=\"321\" \/><figcaption id=\"caption-attachment-44769\" class=\"wp-caption-text\">Esempio di contraffazione di un dominio interno<\/figcaption><\/figure>\n<h3><strong>I dettagli<\/strong><\/h3>\n<p>I cybercriminali dedicano molto tempo alla pianificazione del conversation hijacking prima di lanciare i loro attacchi. Utilizzano l&#8217;account takeover o effettuano ricerche sull&#8217;organizzazione target per comprendere le transazioni aziendali e preparare gli attacchi. I criminali informatici utilizzano la domain impersonation, ricorrendo, tra le altre, anche a tecniche di typosquatting, come la sostituzione o l\u2019aggiunta di una lettera nell\u2019URL. In preparazione dell&#8217;attacco, i cybercriminali registreranno o acquisteranno un dominio dal nome simile a quello che vogliono imitare.<\/p>\n<p>La domain impersonation \u00e8 un attacco a impatto molto elevato. Pu\u00f2 essere facile non avvertire le sottili differenze tra l&#8217;URL legittimo e quello imitato. A volte, i criminali modificano il Top-Level-Domain (TLD), utilizzando .net o .co anzich\u00e9 .com, per ingannare le vittime.<\/p>\n<p>I criminali informatici investono una notevole quantit\u00e0 di sforzi, tempo e denaro per registrare un falso dominio e dirottare una conversazione. Gli hacker, tuttavia, non sempre utilizzano gli account di posta elettronica compromessi per portare a termine gli attacchi di domain impersonation, in quanto \u00e8 pi\u00f9 probabile che il proprietario di un account compromesso si accorga di una comunicazione fraudolenta. Inoltre, gli account solitamente non restano compromessi a lungo, mentre il conversation hijacking pu\u00f2 comportare settimane di comunicazione continua tra l&#8217;hacker e la vittima. Di conseguenza, quando utilizzano la domain impersonation, i criminali informatici portano la conversazione al di fuori dell&#8217;organizzazione. Questo consente loro di procedere con gli attacchi, anche se gli account precedentemente colpiti sono stati ripuliti e protetti.<\/p>\n<p>In ultima analisi, l&#8217;obiettivo di questi attacchi \u00e8 indurre con l&#8217;inganno le vittime a trasferire somme di denaro, effettuare pagamenti o modificare i dettagli di pagamento. La domain impersonation e il conversation hijacking richiedono un investimento sia in termini di tempo sia di denaro da parte dell&#8217;hacker. Un costo che per i criminali vale sicuramente la pena sostenere, in quanto questi attacchi personalizzati hanno spesso pi\u00f9 successo rispetto ad altri attacchi di phishing meno sofisticati.<\/p>\n<figure id=\"attachment_44770\" aria-describedby=\"caption-attachment-44770\" style=\"width: 630px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-44770\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/Esempio-di-hacker-che-si-spacciano-per-dominio-esterno.jpg\" alt=\"Barracuda_Esempio di hacker che si spacciano per dominio esterno\" width=\"630\" height=\"331\" \/><figcaption id=\"caption-attachment-44770\" class=\"wp-caption-text\">Esempio di hacker che si spacciano per dominio esterno<\/figcaption><\/figure>\n<h3>Di seguito, qualche consiglio da <a href=\"https:\/\/www.lineaedp.it\/news\/44492\/barracuda-attenzione-alle-app-mobili-malevole\/#.XiA_9shKjIU\">Barracuda<\/a> per proteggere le aziende dal conversation hijacking:<\/h3>\n<h3><strong>Preparate i dipendenti a riconoscere e segnalare gli attacchi<\/strong><\/h3>\n<p>Formate gli utenti sugli attacchi e-mail, compresi il conversation hijacking e la domain impersonation, come parte della formazione sulla sicurezza. Accertatevi che lo staff sia in grado di riconoscere gli attacchi e comprenderne la natura fraudolenta e sappia come segnalarli. Utilizzate simulazioni di phishing per addestrare gli utenti a identificare i cyberattacchi, testare l&#8217;efficacia della formazione e individuare gli utenti pi\u00f9 vulnerabili.<\/p>\n<h3><strong>Implementate una protezione contro l&#8217;account takover<\/strong><\/h3>\n<p>Molti attacchi di conversation hijacking inizieranno con l&#8217;account takeover; accertatevi quindi che i truffatori non utilizzino la vostra organizzazione per lanciarli. Utilizzate l&#8217;autenticazione a pi\u00f9 fattori per fornire un livello di sicurezza aggiuntivo che vada oltre il nome utente e la password. Implementate tecnologia in grado di riconoscere la compromissione degli account e di porvi rimedio in tempo reale, avvisando gli utenti ed eliminando le e-mail fraudolente inviate da account compromessi.<\/p>\n<h3><strong>Monitorate le regole della posta in arrivo, i login agli account e la registrazione di domini<\/strong><\/h3>\n<p>Utilizzate la tecnologia per identificare attivit\u00e0 sospette, ad esempio accessi da posizioni e indirizzi IP insoliti, potenziali indizi di account compromesso. Accertatevi anche di monitorare gli account di posta elettronica allo scopo di rilevare eventuali regole sospette della posta in arrivo, spesso utilizzate come parte dell&#8217;account takeover. I criminali eseguono l&#8217;accesso all&#8217;account compromesso, creano regole di inoltro e nascondono o eliminano qualsiasi e-mail che inviano dall&#8217;account, per cercare di nascondere le loro tracce. Monitorate la registrazione di nuovi domini che potrebbero essere potenzialmente utilizzati per la contraffazione attraverso tecniche di typosquatting. Numerose organizzazioni optano per l&#8217;acquisto di domini strettamente correlati al proprio per evitarne il potenziale uso fraudolento da parte dei cybercriminali.<\/p>\n<h3><strong>Sfruttate l&#8217;intelligenza artificiale<\/strong><\/h3>\n<p>I truffatori adattano tattiche e-mail per bypassare gateway e filtri antispam, per cui \u00e8 importante implementare una soluzione che utilizza l&#8217;intelligenza artificiale per rilevare e bloccare gli attacchi, account takeover e domain impersonation compresi. Implementate tecnologia appositamente progettata che non faccia affidamento esclusivamente sulla ricerca di allegati o collegamenti fraudolenti. Il ricorso all&#8217;apprendimento automatico per l&#8217;analisi dei modelli di comunicazione normali nella vostra organizzazione consente di individuare anomalie che possono indicare un attacco.<\/p>\n<h3><strong>Rafforzate le policy interne<\/strong><\/h3>\n<p>Aiutate i dipendenti a evitare di commettere costosi errori creando linee guida e mettendo in atto procedure che prevedono la conferma di tutte le richieste e-mail relative a bonifici e modifiche di pagamento. Richiedete la conferma di persona o telefonica e\/o l&#8217;approvazione di pi\u00f9 persone per tutte le transazioni finanziarie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli esperti di Barracuda registrano un forte incremento della tattica di conversation hijacking, utilizzata dai criminali per sottrarre denaro e dati personali sensibili<\/p>\n","protected":false},"author":1,"featured_media":4360,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,12,1],"tags":[4077,4504],"class_list":{"0":"post-4359","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-primo-piano","9":"category-speciale-sicurezza","10":"tag-barracuda-networks","11":"tag-conversational-hacking"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Il Conversational Hacking \u00e8 la minaccia del mese secondo Barracuda - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Gli esperti di Barracuda registrano un forte incremento della tattica di conversation hijacking, utilizzata dai criminali per sottrarre denaro e dati personali sensibili\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il Conversational Hacking \u00e8 la minaccia del mese secondo Barracuda\" \/>\n<meta property=\"og:description\" content=\"Gli esperti di Barracuda registrano un forte incremento della tattica di conversation hijacking, utilizzata dai criminali per sottrarre denaro e dati personali sensibili\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-16T11:04:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/Threat-Spotlight-Conversation-Hijacking.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"932\" \/>\n\t<meta property=\"og:image:height\" content=\"490\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Il Conversational Hacking \u00e8 la minaccia del mese secondo Barracuda\",\"datePublished\":\"2020-01-16T11:04:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda\"},\"wordCount\":1014,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/Threat-Spotlight-Conversation-Hijacking.jpg\",\"keywords\":[\"Barracuda Networks\",\"Conversational hacking\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Primo piano\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda\",\"name\":\"Il Conversational Hacking \u00e8 la minaccia del mese secondo Barracuda - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/Threat-Spotlight-Conversation-Hijacking.jpg\",\"datePublished\":\"2020-01-16T11:04:19+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Gli esperti di Barracuda registrano un forte incremento della tattica di conversation hijacking, utilizzata dai criminali per sottrarre denaro e dati personali sensibili\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/Threat-Spotlight-Conversation-Hijacking.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/Threat-Spotlight-Conversation-Hijacking.jpg\",\"width\":932,\"height\":490,\"caption\":\"Barracuda_Threat Spotlight Conversation Hijacking\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4359\\\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il Conversational Hacking \u00e8 la minaccia del mese secondo Barracuda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Il Conversational Hacking \u00e8 la minaccia del mese secondo Barracuda - BitMAT | Speciale Sicurezza 360x365","description":"Gli esperti di Barracuda registrano un forte incremento della tattica di conversation hijacking, utilizzata dai criminali per sottrarre denaro e dati personali sensibili","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda","og_locale":"it_IT","og_type":"article","og_title":"Il Conversational Hacking \u00e8 la minaccia del mese secondo Barracuda","og_description":"Gli esperti di Barracuda registrano un forte incremento della tattica di conversation hijacking, utilizzata dai criminali per sottrarre denaro e dati personali sensibili","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-01-16T11:04:19+00:00","og_image":[{"width":932,"height":490,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/Threat-Spotlight-Conversation-Hijacking.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Il Conversational Hacking \u00e8 la minaccia del mese secondo Barracuda","datePublished":"2020-01-16T11:04:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda"},"wordCount":1014,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/Threat-Spotlight-Conversation-Hijacking.jpg","keywords":["Barracuda Networks","Conversational hacking"],"articleSection":["Attualit\u00e0","Posizione Primo piano","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda","name":"Il Conversational Hacking \u00e8 la minaccia del mese secondo Barracuda - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/Threat-Spotlight-Conversation-Hijacking.jpg","datePublished":"2020-01-16T11:04:19+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Gli esperti di Barracuda registrano un forte incremento della tattica di conversation hijacking, utilizzata dai criminali per sottrarre denaro e dati personali sensibili","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/Threat-Spotlight-Conversation-Hijacking.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/Threat-Spotlight-Conversation-Hijacking.jpg","width":932,"height":490,"caption":"Barracuda_Threat Spotlight Conversation Hijacking"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4359\/il-conversational-hacking-e-la-minaccia-del-mese-secondo-barracuda#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Il Conversational Hacking \u00e8 la minaccia del mese secondo Barracuda"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4359"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4359\/revisions"}],"predecessor-version":[{"id":4361,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4359\/revisions\/4361"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4360"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}