L'hype che circonda la nuova app per social media Clubhouse è ininterrotto. Ma per quanto riguarda la sicurezza delle app solo audio se vengono utilizzate da personaggi noti come politici, capi aziendali o impiegati in posizioni elevate? Commento di Udo Schneider, IoT Security Evangelist Europe presso Trend Micro.
Le app di social media basate sull'audio come Clubhouse, HearMeOut o Audlist sono molto popolari tra gli utenti, ma comportano alcuni rischi per la sicurezza. I criminali informatici ne approfittano prendendo di mira rapidamente e facilmente i punti deboli del sistema con attacchi per lo più automatizzati. Sebbene alcuni rischi per la sicurezza delle app di social media basate sull'audio si sovrappongano a quelli della telefonia classica, il danno potenziale con Clubhouse & Co è molto maggiore, se si considera che solo fino a 5.000 persone possono entrare in una stanza di Clubhouse. L'elevato numero di partecipanti aumenta la quantità di dati a rischio e la diffusione di disinformazione può facilmente raggiungere migliaia di persone.
I risultati della ricerca mostrano lacune di sicurezza
- Intercettazione di informazioni private: Analizzando il traffico di rete, un utente malintenzionato può vedere chi sta parlando con chi. Inoltre, gli aggressori automatizzano questo processo e possono intercettare informazioni sensibili di una chat privata.
- Frode di identità e voce deepfake: Gli aggressori assumono una falsa identità e possono far rilasciare qualsiasi dichiarazione alla persona falsa clonando la voce.
- Registrazioni per scopi opportunistici: Le registrazioni vocali possono essere utilizzate in rappresentazione per clonare account utente, infangare la reputazione dell'oratore originale o eseguire contratti fraudolenti.
- Molestie ed estorsioni: A seconda della struttura dell'app, gli aggressori hanno la possibilità di dire qualcosa o di trasmettere audio preregistrato, che usano per ricattare la vittima. Questo è ora automatizzato, con i criminali informatici che creano script adeguati.
- Follower acquistati: Secondo la nostra ricerca, è possibile che presunti sviluppatori eseguano il reverse engineering dell'API (Application Programming Interface) per creare un bot in cambio di un invito. Ad esempio, i follower possono essere acquistati.
- Canali audio nascosti: I criminali informatici possono creare canali segreti per i server C&C o nascondere o trasmettere informazioni all'interno di oggetti digitali.
Il rapporto completo Mind Your Voice: Security Risks and Recommendations for Audio-centric Social Media Platforms è disponibile online.
Ulteriori informazioni su TrendMicro.com
Informazioni su TrendMicro In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.