{"id":5592,"date":"2021-11-05T06:48:26","date_gmt":"2021-11-05T05:48:26","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5592"},"modified":"2021-11-05T06:48:51","modified_gmt":"2021-11-05T05:48:51","slug":"proofpoint-avverte-il-malware-arriva-via-call-center","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center","title":{"rendered":"Proofpoint avverte: il malware arriva via call center"},"content":{"rendered":"<p>I ricercatori <strong>Proofpoint<\/strong> hanno osservato un aumento degli attacchi perpetrati da attori di minacce che sfruttano un robusto ecosistema di minacce email basate su <strong>call center<\/strong>. Questi attacchi puntano sul fatto che le vittime chiamino direttamente gli attaccanti e avviino l&#8217;interazione. Le frodi via email supportate dagli operatori del servizio clienti dei call center sono prolifiche e redditizie e in molti casi, le vittime perdono decine di migliaia di dollari direttamente dai loro conti bancari.<\/p>\n<p>Sono <strong>due le tipologie di attivit\u00e0 pericolose<\/strong> osservate regolarmente da Proofpoint. Una utilizza un software di assistenza remota gratuito e legittimo per rubare denaro, mentre la seconda sfrutta l&#8217;uso di malware nascosto sotto forma di documento per compromettere un computer e condurre a ulteriori malware. Quest\u2019ultima metodologia di attacco \u00e8 spesso associata al malware BazaLoader, di frequente indicato come BazaCall. Entrambi i tipi di attacco sono ci\u00f2 che Proofpoint considera <strong>telephone-oriented attack delivery <\/strong>(TOAD), cio\u00e8 l\u2019esecuzione dell&#8217;attacco via telefono.<\/p>\n<p>Nei recenti attacchi, gli attori delle minacce inviano un&#8217;email alla vittima sostenendo di essere rappresentanti di aziende come venditori di biglietti di concerti di Justin Bieber, servizi di sicurezza informatica, fondi di assistenza COVID-19 o rivenditori online di vario tipo, promettendo rimborsi per acquisti sbagliati, aggiornamenti software o supporto finanziario. Le email contengono un numero di telefono per l&#8217;assistenza ai clienti: quando le vittime lo chiamano per chiedere supporto, vengono collegate direttamente a un addetto al call center malevolo. Qui ha inizio l&#8217;attacco.<\/p>\n<p>Proofpoint rileva e blocca decine di migliaia di minacce via email relative alla tecnica TOAD ogni giorno e distribuite in pi\u00f9 aree operative. Attraverso i dati delle email, le conversazioni telefoniche e gli artefatti dei messaggi e delle infrastrutture, i ricercatori possono ora fornire uno punto di osservazione esclusivo su come il fiorente business delle minacce dei call center tragga profitto dalle bugie.<\/p>\n<h3><strong>Minacce del call center <\/strong><\/h3>\n<p>La maggior parte dei consumatori ha familiarit\u00e0 con le frodi telefoniche e riceve regolarmente chiamate non richieste da persone che fingono di essere, ad esempio, il supporto tecnico o la motorizzazione civile. Secondo <a href=\"https:\/\/truecaller.blog\/2021\/06\/28\/us-spam-scam-report-21\/\" target=\"_blank\" rel=\"noopener\">uno studio del 2021<\/a> condotto da Truecaller, quasi 60 milioni di americani ha dichiarato di aver perso denaro &#8211; circa 29,8 miliardi di dollari tra il 2020 e il 2021 &#8211; a causa di frodi condotte via telefono. Il recente picco di azioni TOAD osservato da Proofpoint \u00e8 un sottoinsieme di queste minacce, che combina la frode telefonica vecchio stile con email non desiderate come vettore di comunicazione iniziale.<\/p>\n<p>Questi tipi di attacchi si sviluppano su elaborate catene di infezione, che richiedono una significativa interazione con la vittima per infiltrarsi nel suo computer o smartphone. L&#8217;attore della minaccia invia un&#8217;email, in genere con la ricevuta di un acquisto importante, presentandosi come azienda e istruendo il destinatario a chiamare il numero presente nell\u2019email per annullare o contestare l&#8217;acquisto. L&#8217;indirizzo email \u00e8 di solito un account <strong>Gmail<\/strong>, <strong>Yahoo<\/strong>, o un altro servizio gratuito. Se l&#8217;utente chiama il numero di telefono fornito, un rappresentante del servizio clienti parler\u00e0 all&#8217;utente, invitandolo a visitare un sito web o uno store di applicazioni mobili e avviando diverse interazioni, come il download di un file pericoloso, permettendo cos\u00ec di accedere in remoto alla macchina, o direttamente di un&#8217;applicazione dannosa che consente l&#8217;accesso remoto.<\/p>\n<p>I due distinti tipi di TOAD iniziano allo stesso modo &#8211; la vittima riceve un&#8217;email e viene indirizzata a chiamare un servizio clienti &#8211; i percorsi di attacco si differenziano a seconda dell&#8217;obiettivo.<\/p>\n<p>Gli attori di estorsioni finanziarie usano come esche fatture associate ad aziende come <strong>Amazon<\/strong>, <strong>Paypal<\/strong>, o software di sicurezza. Quando un individuo chiama il numero elencato nell&#8217;email, l&#8217;attore lo indirizzer\u00e0 a installare un software di accesso remoto come <strong>AnyDesk<\/strong>, <strong>Teamvier<\/strong>, <strong>Zoho<\/strong>, e gli fornir\u00e0 l&#8217;accesso per interagire con la macchina, con la scusa di essere del servizio clienti. Spesso, la vittima viene invitata ad accedere al proprio conto bancario per ottenere un rimborso, o acquistare buoni regalo. Una volta che l&#8217;attaccante \u00e8 connesso, oscura lo schermo per nascondere le sue attivit\u00e0 e potrebbe modificare l&#8217;HTML della pagina web della banca per mostrare un importo diverso o tentare direttamente di rubare denaro.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2021\/11\/call_center_frodi.png\"><img decoding=\"async\" class=\"size-medium wp-image-57960 alignleft\" src=\"https:\/\/www.lineaedp.it\/files\/2021\/11\/call_center_frodi-300x72.png\" alt=\"\" width=\"300\" height=\"72\" \/><\/a><\/p>\n<p><em>Figura: Percorso di attacco con scopi finanziari<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Negli attacchi incentrati sul malware come <strong>BazaCall<\/strong>, le esche sono ancora fatture ma spesso pi\u00f9 elaborate, includendo temi come concerti di Justin Bieber, capi di <a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/baza-valentines-day\" target=\"_blank\" rel=\"noopener\">lingerie<\/a> e <a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/bazaflix-bazaloader-fakes-movie-streaming-service\" target=\"_blank\" rel=\"noopener\">siti fittizi di film<\/a> in streaming. La vittima viene indirizzata a un sito pericoloso, in cui viene chiesto di scaricare un documento per facilitare un rimborso, operazione che invece porta all\u2019infezione da malware.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2021\/11\/Call_center_frodi-1.png\"><img decoding=\"async\" class=\"size-medium wp-image-57961 alignleft\" src=\"https:\/\/www.lineaedp.it\/files\/2021\/11\/Call_center_frodi-1-300x78.png\" alt=\"\" width=\"300\" height=\"78\" \/><\/a><em>Figura: Percorso di attacco di BazaCall<\/em><\/p>\n<p>Una volta ottenuto l&#8217;accesso al dispositivo, gli attaccanti possono accedere a conti bancari, account email e altri o scaricare malware successivi, compresi i ransomware. Puntando su catene di attacco che richiedono una forte interazione umana, i cybercrimnali possono bypassare alcuni servizi automatici di rilevamento delle minacce che segnalano solo i link o gli allegati dannosi nelle email.<\/p>\n<h3><strong>Esche utilizzati negli attacchi del call center<\/strong><\/h3>\n<p>Le esche e i temi che gli attori inviati alle vittime variano, dai tentativi a basso sforzo a quelli che sfruttano un brand legittimo e il download di documenti.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2021\/11\/call_center_esca.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-57962 alignleft\" src=\"https:\/\/www.lineaedp.it\/files\/2021\/11\/call_center_esca-270x300.png\" alt=\"\" width=\"270\" height=\"300\" \/><\/a>Alcune campagne utilizzano esche a tema cultura pop, tra cui il fingersi venditori di biglietti per i concerti di The Weeknd o per il prossimo tour mondiale del 2022 di Justin Bieber. Queste esche sono associate alle minacce di BazaCall. Quando il ricercatore Proofpoint ha chiamato il numero contenuto nell&#8217;email di Justin Bieber, \u00e8 stato immediatamente messo in attesa con la musica della pop star in sottofondo.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Figura: Email a tema Justin Bieber che finge di vendere biglietti per un prossimo concerto<\/em><\/p>\n<p>Quando il ricercatore ha chiamato gli attori della minaccia BazaCall, una persona chiamata &#8220;John Edwards&#8221; ha affermato che qualcuno aveva erroneamente effettuato un ordine sulla sua carta di credito, di visitare quindi ziddat[.]com\/code.exe per ottenere un rimborso. Il ricercatore ha scaricato l&#8217;eseguibile in una macchina virtuale, comunicando a &#8220;John&#8221; che nulla era apparso sullo schermo. BazaLoader \u00e8 stato scaricato con successo, e &#8220;John&#8221; ha affermato di poter occuparsi del problema prima di riagganciare bruscamente. In totale, la chiamata \u00e8 durata circa 10 minuti.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/Sherrod-DeGrippo-Proofpoint_lr.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-44643\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/Sherrod-DeGrippo-Proofpoint_lr-200x300.jpg\" alt=\"\" width=\"200\" height=\"300\" \/><\/a>Come sottolineato in una nota ufficiale da <strong>Sherrod DeGrippo<\/strong>, <strong>VP<\/strong>, <strong>Threat<\/strong> <strong>Research and Detection di Proofpoint<\/strong>: \u00ab<em>Gli attori delle minacce stanno diventando sempre pi\u00f9 creativi con le loro esche, e una falsa ricevuta per i biglietti di Justin Bieber pu\u00f2 essere abbastanza attraente per ingannare anche il pi\u00f9 vigile dei destinatari. Se si risponde al tentativo di contestare la spesa, ci\u00f2 che segue \u00e8 un&#8217;elaborata catena di infezione che richiede una significativa interazione umana e porta le vittime in trappola, in una delle peggiori esperienze possibili di servizio clienti, che si conclude con la sottrazione di denaro degli utenti o con un&#8217;infezione malware<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori Proofpoint osservano ogni giorno decine di migliaia di cyberattacchi telefonici tramite frodi tradizionali via call center <\/p>\n","protected":false},"author":1,"featured_media":3659,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4848,4849,4310],"class_list":{"0":"post-5592","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-call-center","9":"tag-cyberattacchi-telefonici","10":"tag-proofpoint"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Proofpoint avverte: il malware arriva via call center - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"I ricercatori Proofpoint osservano ogni giorno decine di migliaia di cyberattacchi telefonici tramite frodi tradizionali via call center\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proofpoint avverte: il malware arriva via call center\" \/>\n<meta property=\"og:description\" content=\"I ricercatori Proofpoint osservano ogni giorno decine di migliaia di cyberattacchi telefonici tramite frodi tradizionali via call center\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-05T05:48:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-05T05:48:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/malware-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"620\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Proofpoint avverte: il malware arriva via call center\",\"datePublished\":\"2021-11-05T05:48:26+00:00\",\"dateModified\":\"2021-11-05T05:48:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center\"},\"wordCount\":1155,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/malware-1.jpg\",\"keywords\":[\"call center\",\"cyberattacchi telefonici\",\"Proofpoint\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center\",\"name\":\"Proofpoint avverte: il malware arriva via call center - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/malware-1.jpg\",\"datePublished\":\"2021-11-05T05:48:26+00:00\",\"dateModified\":\"2021-11-05T05:48:51+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"I ricercatori Proofpoint osservano ogni giorno decine di migliaia di cyberattacchi telefonici tramite frodi tradizionali via call center\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/malware-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/malware-1.jpg\",\"width\":620,\"height\":375,\"caption\":\"Italia in vetta alla classifica del Malware-NKAbuse\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5592\\\/proofpoint-avverte-il-malware-arriva-via-call-center#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proofpoint avverte: il malware arriva via call center\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Proofpoint avverte: il malware arriva via call center - BitMAT | Speciale Sicurezza 360x365","description":"I ricercatori Proofpoint osservano ogni giorno decine di migliaia di cyberattacchi telefonici tramite frodi tradizionali via call center","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center","og_locale":"it_IT","og_type":"article","og_title":"Proofpoint avverte: il malware arriva via call center","og_description":"I ricercatori Proofpoint osservano ogni giorno decine di migliaia di cyberattacchi telefonici tramite frodi tradizionali via call center","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-11-05T05:48:26+00:00","article_modified_time":"2021-11-05T05:48:51+00:00","og_image":[{"width":620,"height":375,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/malware-1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Proofpoint avverte: il malware arriva via call center","datePublished":"2021-11-05T05:48:26+00:00","dateModified":"2021-11-05T05:48:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center"},"wordCount":1155,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/malware-1.jpg","keywords":["call center","cyberattacchi telefonici","Proofpoint"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center","name":"Proofpoint avverte: il malware arriva via call center - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/malware-1.jpg","datePublished":"2021-11-05T05:48:26+00:00","dateModified":"2021-11-05T05:48:51+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"I ricercatori Proofpoint osservano ogni giorno decine di migliaia di cyberattacchi telefonici tramite frodi tradizionali via call center","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/malware-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/malware-1.jpg","width":620,"height":375,"caption":"Italia in vetta alla classifica del Malware-NKAbuse"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5592\/proofpoint-avverte-il-malware-arriva-via-call-center#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Proofpoint avverte: il malware arriva via call center"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5592"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5592\/revisions"}],"predecessor-version":[{"id":5594,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5592\/revisions\/5594"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3659"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}