Sì, su Cash App circolano vari tipi di truffa, tra cui la compravendita di contanti, i pagamenti accidentali e i messaggi di phishing. Le truffe che
Un attacco di pretexting è un tipo di attacco di ingegneria sociale in cui il malintenzionato convince il suo obiettivo a rivelare informazioni sensibili o a inviargli denaro inventando una storia, da qui la parola “pretesto”. Gli attacchi di pretexting possono presentarsi in molte forme diverse, tra cui, una telefonata, un messaggio di testo, un’e-mail o persino di persona. Prima di effettuare un attacco di pretexting, il malintenzionato raccoglie quante più informazioni possibili sulla sua vittima in modo da poterla facilmente convincere di essere qualcuno che conosce.
Continua a leggere per scoprire di più sul pretexting e su cosa puoi fare per proteggerti da questo tipo di attacco informatico.
Pretexting e phishing: qual è la differenza?
Il pretexting e il phishing sono entrambi tipi di attacchi di ingegneria sociale e sono molto simili tra loro. Entrambi prevedono la presenza di un malintenzionato che raccoglie informazioni sul suo potenziale obiettivo e cerca di convincerlo a rivelare informazioni sensibili o a inviargli denaro attraverso la manipolazione psicologica.
Tuttavia, il pretexting e il phishing hanno una differenza fondamentale. Il pretexting si basa sulla costruzione di una falsa narrazione in modo che il cybercriminale sembri credibile. Ad esempio, qualcuno che inizia un attacco di pretexting potrebbe fingere di essere qualcuno di importante, come un membro del team IT, nel tentativo di accedere fisicamente a un edificio. Al contrario, un attacco di phishing si basa su un senso di urgenza e paura. Ad esempio, le truffe via e-mail di phishing includono comunemente messaggi come “agisci ora”, con la minaccia di conseguenze disastrose, come, ad esempio “il tuo conto bancario verrà bloccato definitivamente”. Questo senso di urgenza spinge le vittime a intervenire rapidamente senza farsi domande.
È importante notare che le truffe di phishing sfruttano comunemente il pretexting e viceversa. Ad esempio, le e-mail di phishing e i messaggi di testo spesso affermano di essere qualcuno che conosci, come un collega o un amico.
Come funzionano gli attacchi di pretexting
Il pretexting, come molti attacchi di ingegneria sociale, inizia con la conduzione di ricerche da parte del cybercriminale. Esaminerà la sede di lavoro della potenziale vittima, i profili dei social media e altro ancora, per capire chi essere. Una volta ottenute le informazioni di cui ha bisogno per effettuare l’attacco, individua chi impersonare e la storia che intende utilizzare per convincere la potenziale vittima.
Gli attacchi di pretexting più comuni
Ecco alcuni tipi comuni di attacchi di pretexting.
Truffe ai nonni
Le truffe ai nonni sono diventate sempre più sofisticate con il progredire della tecnologia. In questo tipo di truffa, il malintenzionato si finge il nipote della vittima o un altro parente stretto e tenta di convincerla di essere in difficoltà. Ad esempio, potrebbe sostenere di essere in carcere e aver bisogno dei soldi della cauzione. Il malintenzionato può falsificare l’ID del chiamante e far apparire la chiamata in arrivo come se provenisse da qualcuno che conosce. Se la vittima cade nella truffa, il malintenzionato darà loro le istruzioni per inviare il denaro.
Le truffe ai nonni sono diventate più sofisticate grazie alle funzionalità avanzate dell’intelligenza artificiale (IA). Utilizzando l’IA, infatti, il malintenzionato può clonare la voce di una persona cara per rendere la sua truffa più realistica.
Truffe romantiche
Le truffe romantiche avvengono quando i malintenzionati fingono un interesse amoroso online per conquistare la fiducia della loro vittima. Questo tipo di truffa di pretexting può richiedere settimane, mesi o addirittura anni. Durante tutto il corso della truffa, il malintenzionato inizierà lentamente a fare richieste, come prestiti per far fronte a un’emergenza o regali costosi.
Nel 2022, l’Internet Crime Complaint Center (IC3) dell’FBI ha ricevuto più di 19.000 denunce relative a truffe romantiche, con perdite segnalate di quasi 740 milioni di dollari.
Truffa del CEO
La truffa del CEO avviene quando un cybercriminale si finge il CEO della sua vittima nel tentativo di fargli inviare denaro, spesso sotto forma di una carta regalo, o di condividere informazioni sensibili. Per effettuare questo attacco, il malintenzionato sfrutta tecniche di phishing per rendere la questione urgente.
In alcuni casi di truffa del CEO, il malintenzionato invia un messaggio o un’e-mail alla vittima più volte prima di effettuare la richiesta. In questo modo può acquisire maggiore credibilità e guadagnare la fiducia della vittima.
Tecniche utilizzate negli attacchi di pretexting
Ecco alcune delle tecniche utilizzate dai cybercriminali per effettuare attacchi di pretexting.
Impersonamento
L’impersonamento è esattamente ciò che suggerisce il nome stesso: impersonare qualcuno che la vittima conosce. Impersonando qualcuno come un amico o un collega, il malintenzionato può guadagnare la fiducia della vittima, che è la chiave per convincere la vittima a seguire le istruzioni e, dunque, portare a termine l’attacco.
Phishing
Il phishing mira a convincere la vittima a rivelare informazioni sensibili attraverso e-mail urgenti che sembrano provenire da fonti legittime. È la tecnica di pretexting più comune perché le persone tendono a cadere facilmente in trappola. Le e-mail di phishing spesso includono link e allegati dannosi, quindi, quando la vittima fa clic su di essi il suo dispositivo viene infettato da un malware, un tipo di software dannoso che può consentire ai malintenzionati di accedere a dati sensibili sul dispositivo della vittima.
Piggybacking
Il piggybacking è una tecnica di pretexting in cui un malintenzionato cerca di accedere a un sistema, a una rete o a una posizione fisica facendo sì che un’altra persona lo aiuti inconsapevolmente. Ad esempio, per accedere a un edificio fisico, il malintenzionato potrebbe seguire da vicino qualcuno mentre apre la porta e intrufolarsi nel momento in cui questa sta per chiudersi.
Un altro esempio di piggybacking è quando qualcuno lascia il proprio dispositivo incustodito senza prendere precauzioni come bloccarlo o disconnettersi. Lasciare un dispositivo incustodito e sbloccato rende facile per un malintenzionato compromettere il dispositivo, così come i dati su di esso. Ad esempio, se lasci il tuo computer sbloccato in un bar e vai via, un altro cliente potrebbe facilmente accedere a dati sensibili, come il tuo conto bancario, mentre tu non ci sei.
Come proteggersi dagli attacchi di pretexting
Ecco alcuni dei modi in cui puoi proteggerti dagli attacchi di pretexting.
Rafforza i tuoi account
Se dovessi essere vittima di un attacco di pretexting facendo clic su un’e-mail di phishing, una delle cose più importanti che vorrai avere è una solida sicurezza sui tuoi account. Ciò implica avere password forti e univoche per ciascuno dei tuoi account e aver abilitato l’autenticazione a più fattori (MFA).
Un Password Manager rende facile rafforzare i tuoi account poiché ti aiuta a generare, gestire e archiviare in modo sicuro le tue password. Inoltre, ti rende anche più facile aggiungere l’autenticazione a due fattori (A2F) ai tuoi account poiché riempie automaticamente i codici A2F per te senza dover utilizzare un’applicazione o un dispositivo separato per trovare il codice A2F e digitarlo manualmente.
Presta attenzione alle informazioni che condividi online
Per effettuare attacchi di pretexting, i cybercriminali indagano sulla tua vita personale e lavorativa. Le informazioni che condividi determinano la tecnica che useranno per tentare di convincerti a rivelare informazioni sensibili. Per proteggerti da questo tipo di attacco, devi fare attenzione a ciò che pubblichi online e cercare di ripulire la tua impronta digitale. Ripulire la tua impronta digitale renderà difficile per i malintenzionati trovare dettagli sulla tua vita, il che rende più difficile anche bersagliarti con attacchi informatici personalizzati.
Impara a riconoscere le truffe di phishing
Imparare a individuare le truffe di phishing può essere difficile poiché sono diventate più avanzate nel corso degli anni, ma non è impossibile. Ecco alcuni segnali a cui prestare attenzione che ti consentono di sapere se un’e-mail, un messaggio di testo o una telefonata può essere o meno una truffa di phishing.
- Improvvise richieste di informazioni personali
- Errori grammaticali e ortografici in e-mail o messaggi di testo
- Linguaggio che comunica una certa urgenza
- Invio di link e allegati non richiesti
Non fare clic su link o allegati non richiesti
Fare clic su link e allegati che non hai richiesto può causare l’infezione del tuo computer da parte di un malware, il che espone tutti i tuoi dati al rischio di essere compromessi o rubati. Prima di fare clic su qualsiasi collegamento che non hai richiesto, controlla se il link è sicuro. Per verificare un link, passa il mouse su di esso per vedere l’indirizzo del sito web effettivo oppure copia e incolla il link in un correttore URL come Google Transparency Report.
Per quanto riguarda gli allegati non richiesti, è meglio non fare clic su contenuti che non ti aspetti. Se affermano di provenire da qualcuno che conosci, contatta la persona tramite un altro metodo di comunicazione prima di aprirlo.
Installa un software anti-malware e antivirus
Il software anti-malware è simile all’antivirus, ma può aggiornare le sue regole più velocemente, quindi è uno strumento più efficace per proteggersi dalle versioni più recenti di malware e virus. Per una sicurezza ottimale, è meglio installare sul tuo computer un software anti-malware e un antivirus in modo da proteggersi dalle minacce che si nascondono su Internet, sia da più vecchie che da quelle più recenti.
Proteggersi dagli attacchi di pretexting
Gli attacchi di pretexting possono portare a qualcosa di più che al furto dei tuoi dati, comprese perdite finanziarie, il che rende fondamentale imparare a proteggersi da questo tipo di attacco. Il primo passo per tutelarti è proteggere i tuoi account, cosa che puoi facilmente fare con l’aiuto di un Password Manager. Inizia subito la prova gratuita di 30 giorni di Keeper Password Manager per stare al passo con gli attacchi di pretexting.