In Breve (TL;DR)
- Gli attacchi TOAD uniscono phishing e truffe telefoniche per indurre le vittime a installare malware.
- L’obiettivo è ottenere dati sensibili come password, credenziali bancarie e accessi remoti.
- Per difendersi è importante non cliccare su link sospetti, ignorare numeri nelle email e usare antivirus aggiornati.
L’attacco TOAD è una nuova sottocategoria di minaccia che segue la traccia del phishing, nonostante un processo e delle caratteristiche piuttosto distintive: si comincia con una mail, si prosegue con una truffa telefonica e, alla fine, l’utente si ritrova quasi sempre con un malware installato sui suoi dispositivi.
Gli hacker utilizzano gli attacchi TOAD per arrivare a informazioni sensibili come ad esempio le credenziali, le password o i dati bancari. Ma per fortuna gli utenti interessati a imparare come evitare gli attacchi TOAD hanno diverse strade da seguire: dalle operazioni di emergenza post attacco, ai consigli di prevenzione e sicurezza informatica.

Cosa sono gli attacchi TOAD
Shutterstock
L’acronimo TOAD sta per Telephone-Oriented Attack Delivery e indica un attacco che rientra all’interno della famiglia del phishing: una grande categoria di frodi informatiche che puntano ad accedere a informazioni sensibili dell’utente.
L’elemento ricorrente negli attacchi di phishing, attacchi TOAD inclusi, è l’inganno: i truffatori infatti approfittano della confusione, la paura, la disattenzione o addirittura l’entusiasmo delle loro vittime, spacciandosi per qualcuno che non sono.
In questo modo abbassano ulteriormente le difese di utenti inconsapevoli, che finiscono per condividere spontaneamente dati privati: dalle credenziali di accesso a un servizio online, ai numeri del proprio conto corrente o della propria carta di credito.
Si pensi in tal senso a tutte quelle comunicazioni in cui un mittente ignoto si spaccia per un rappresentante delle forze dell’ordine annunciando problematiche varie ed eventuali.
Ma anche alle email, i messaggi privati, o, come nel caso degli attacchi TOAD, le telefonate che annunciano vincite imminenti, a patto che l’utente sia intenzionato a fornire determinate informazioni aggiuntive.
Come già anticipato in precedenza, gli inganni del phishing sono orientati soprattutto a ottenere dati personali, ma le conseguenze di questo genere di attacchi sono variabili: dalla semplice promozione indesiderata (spam) all’installazione inconsapevole di malware, passando per furti di denaro veri e propri.

Come funzionano gli attacchi TOAD
Shutterstock
Guardando all’attacco TOAD in maniera rapida e forse superficiale, si potrebbe paragonarlo proprio a una truffa telefonica, ma in realtà si tratta di una tipologia di frode pericolosa proprio perché strutturata in più fasi.
La prima fase di solito non ha niente a che vedere con il telefono: l’utente infatti riceve innanzitutto una mail che ha l’obiettivo di attirare l’attenzione della vittima e provare a dare credibilità al truffatore.
Un caso classico è la segnalazione di un problema. Ma, a prescindere dal contenuto della mail, generalmente le comunicazioni legate a un attacco TOAD si concludono con una call to action dell’hacker piuttosto specifica: un invito a contattare un numero di telefono.
Gli attacchi TOAD vengono generalmente confusi con le altre truffe telefoniche, ma prevedono diversi step e iniziano quasi sempre con una email.
Se l’utente chiama il numero in questione si trova a tu per tu con un truffatore, o, in certi casi, con un suo alter ego virtuale. In entrambi i casi in questa fase la vittima viene indirizzata verso un sito malevolo e invitata a scaricare un software.
Il programma viene chiaramente presentato come necessario per risolvere la problematica di cui sopra, o comunque per ottenere il risultato desiderato. Ma purtroppo si tratta di un malware: spesso e volentieri di un trojan o un trojan ad accesso remoto RAT.
Una volta scaricate, le diverse tipologie di malware mettono il truffatore hacker nella condizione di creare danni specifici: si pensi in tal senso ai programmi spyware che permettono di osservare le attività sul dispositivo.
Ma anche ai keylogger: programmi malevoli che registrano automaticamente tutte le credenziali e le password computate dalle vittime, trasferendole al truffatore, che potrà quindi utilizzarle a proprio piacimento.

Come evitare gli attacchi TOAD
Shutterstock
Dopo avere analizzato nel dettaglio il funzionamento di un attacco TOAD, specificando in cosa si distingue rispetto a un’altra truffa telefonica, è possibile entrare nel merito delle operazioni a tutela della propria sicurezza informatica.
Nel caso in cui si abbia anche soltanto il timore di avere subito un attacco TOAD, è consigliabile eseguire nel minor tempo possibile una serie di controlli e procedure, variabili in base alla quantità e la qualità di informazioni condivise con il potenziale truffatore.
La vittima potrebbe dunque avere bisogno di sostituire le proprie password, ma anche di contattare il proprio istituto di credito per bloccare una carta o quantomeno richiedere un controllo degli ultimi movimenti.
Parallelamente è opportuno lanciare una scansione approfondita del dispositivo in uso ricorrendo a un antivirus. Magari prediligendo una soluzione che si interfaccia col web, con un registro minacce sufficientemente aggiornato.
Le operazioni riparative vanno di pari passo con quelle preventive, ovvero quelle che permettono di evitare attacchi TOAD prima che si verifichino. In questo caso però non esistono procedure specifiche, quanto piuttosto consigli e pratiche di buon senso, atte ad alzare il livello della propria sicurezza informatica.
Esistono diverse operazioni da seguire in caso di attacco TOAD, ma per difendersi al meglio bisogna puntare sulla prevenzione.
Il primo modo per non trovarsi vittima delle diverse truffe della galassia del phishing consiste nel leggere con grandissima attenzione tutte le comunicazioni che si ricevono, andando alla ricerca di contraddizioni, errori o punti poco chiari.
Come già emerso nei capoversi precedenti, le email che precedono un attacco TOAD servono all’hacker per camuffare la propria identità e spesso sono caratterizzate da incongruenze più o meno palesi.
Ad esempio, è molto raro che l’indirizzo email del mittente sia davvero legato alla realtà a cui dichiara di appartenere. Così come è improbabile che il sito verso cui rimanda sia quello ufficiale dell’organizzazione di riferimento.
Detto ciò, va anche specificato che l’apertura dell’email, in sé, non è quasi mai pericolosa. L’importante è non chiamare il numero riportato in CTA e, più in generale, non eseguire né download diretti, né clic su link o banner.
Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web
Domande frequenti (FAQ)
-
Cosa sono gli attacchi TOAD?Gli attacchi TOAD sono una sottocategoria di minacce informatiche che fanno parte del phishing e mirano a ottenere informazioni sensibili dall'utente.
-
Come funzionano gli attacchi TOAD?Gli attacchi TOAD iniziano con una mail ingannevole, proseguono con una truffa telefonica e spesso portano all'installazione di malware sui dispositivi dell'utente.
-
Come evitare gli attacchi TOAD?Per evitare gli attacchi TOAD è consigliabile eseguire controlli di sicurezza, sostituire le password compromesse, contattare l'istituto di credito e eseguire scansioni antivirus approfondite.