Immagina di ricevere una chiamata dalla tua banca. La persona al telefono sembra competente e affidabile. Ti consiglia di aggiornare l’app che usi per completare le normali operazioni bancarie. Un aggiornamento di routine, per aumentare lo standard di sicurezza e risolvere qualche problemino tecnico.
Per installarlo, l’operatore del call center deve accedere al tuo profilo. Gli fornisci le credenziali di accesso, l’aggiornamento viene installato e tutti sembrano felici e contenti. Ma poi ti accorgi che l’app non è cambiata di una virgola. Solo in quel momento ti rendi conto di aver dato le chiavi del tuo profilo a un cybercriminale.
Il pretexting fa proprio leva sull’aspetto emotivo, facendo percepire alla vittima un senso di urgenza, ammantato dall’apparente affidabilità o autorevolezza della persona che la contatta. Elementi già visti in fortunate campagne di phishing, baiting e smishing. Scopriamo cos’è il pretexting in informatica e come possiamo difenderci.
Definizione di pretexting
Il pretexting, talvolta tradotto in italiano come “pretesto”, è una tattica di social engineering utilizzata da hacker o organizzazioni criminali per ottenere informazioni personali, al fine di far compiere una determinata azione o per impiantare un malware in un sistema informatico.
Per raggiungere l’obiettivo finale, i malintenzionati possono vestire i panni di persone di fiducia come colleghi, operatori di call center, rappresentanti di aziende o istituti bancari ma anche pubblici dipendenti.
Scopriamo insieme i principali tipi di attacchi informatici che ricadono nella categoria del pretexting. Vedendo le tecniche di social engineering maggiormente usate, dovresti avere meno problemi a riconoscere il pericolo qualora dovessi incontrarlo.
Ricevi una chiamata da un operatore telefonico che finge di far parte dell’assistenza tecnica di un servizio cui sei iscritto o del tuo istituto bancario di fiducia. L’oggetto della chiamata può variare ma spesso ruota intorno ad argomenti legati al denaro, come ad esempio verificare se una transazione è andata in porto o meno.
Le persone meno scettiche tendono a fidarsi di ciò che viene rappresentato da chi le contatta, soprattutto se l’interlocutore si presenta in modo cordiale, professionale e affidabile. Accettando le sue richieste, gli permettiamo di raggiungere il suo obiettivo: ottenere un vantaggio economico ingiusto.
Infatti, con le credenziali appena ottenute, può sottrarci denaro senza grossi problemi.
Questo termine inglese, che può essere tradotto letteralmente con “seguire come un’ombra”, viene utilizzato in contesti specifici. Ad esempio, nel caso di un dipendente che entra in ufficio utilizzando un badge di sicurezza e viene seguito come un’ombra da un fattorino, sprovvisto delle credenziali di accesso.
Il fattorino chiede di entrare accampando la scusa di dover consegnare un pacco. Solo in seguito si scoprirà che si trattava di un hacker interessato a ottenere accesso ai sistemi informatici aziendali tramite porta USB.
Questo approccio trova applicazione anche nelle comunicazioni via e-mail. Ad esempio, si potrebbe ricevere un messaggio da un mittente che finge di essere una figura dirigenziale della tua azienda o di una sua nota partner.
L’oggetto del messaggio potrebbe essere una richiesta urgente di pagamento, magari allegando una finta fattura. Il destinatario, messo sotto pressione, potrebbe erroneamente cedere e autorizzare il pagamento indebito.
Ora che sai cosa significa pretexting, ti starai chiedendo come procedere dal lato pratico. Per difendersi in maniera efficace serve un approccio sfaccettato, basato su buone pratiche e sull’uso di alleati tecnologici, come una VPN online.
Per cominciare, raccomandiamo di seguire questi consigli:
La sicurezza online inizia con un semplice clic.
Resta al sicuro con la VPN leader a livello mondiale