Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, 10231 documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario News alert    
             

  


WPkit.it: privacy, formulari, check up per WordPress

Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress



Dizionario 17.12.2024    Pdf    Appunta    Letti    Post successivo  

Pretexting: cosa significa

Attività simile al phishing, ma tipicamente svolta tramite telefonata


Valentino Spataro

 

I

Il Pretexting è una truffa tipicamente telefonica.

L'ipotesi tipica è di una telefonata nella quale l'attaccante dichiara di conoscere alcune informazioni secondarie, e che gli serve una password solo per pochi istanti, raccomandando di cambiarla subito dopo a fine telefonoata.

Nel caso della password dell'email potrà così richiedere un cambio password di altri servizi online, tipicamente wallet senza autenticazione a due fattori, e prelevare quello che vuole.

Nel caso di autenticazione a due fattori non esiterà a chiedere ulteriore collaborazione per completare i test e i risolvere problemi (inesistenti).

L'idea è molto simile alle truffe a domicilio, dove qualcuno si presenta per controllare i tubi del gas.

Il phishing invece usa sms, whatsapp, altre comunicazioni scritte, privilegiando la rapidità dei tentativi di frode.

Il Pretexting è invece un attacco mirato.

CaratteristicaPhishingPretexting
Definizione Tecnica di ingegneria sociale che utilizza comunicazioni elettroniche (email, SMS, siti web) per ingannare le vittime e ottenere informazioni sensibili. Tecnica di ingegneria sociale che utilizza una narrazione falsa per ingannare le vittime e ottenere informazioni sensibili.
Metodo di Contatto Principalmente email, SMS, siti web falsi. Principalmente telefonate, ma può includere anche email e incontri di persona.
Obiettivo Ottenere informazioni sensibili come credenziali di accesso, numeri di carte di credito, dati personali. Ottenere informazioni sensibili come credenziali di accesso, dati personali, informazioni aziendali.
Tecniche Utilizzate Link malevoli, allegati infetti, siti web falsi. Creazione di una narrazione falsa, impersonificazione di figure autorevoli, utilizzo di informazioni personali per sembrare credibili.
Esempio di Attacco Email che sembra provenire dalla tua banca, chiedendo di verificare le tue credenziali di accesso tramite un link. Telefonata da qualcuno che si presenta come un tecnico IT, chiedendo le tue credenziali di accesso per risolvere un problema urgente.
Difesa Verifica l'autenticità delle email, non cliccare su link sospetti, utilizzare software di sicurezza. Verifica l'identità del chiamante, seguire le procedure aziendali, utilizzare canali di comunicazione sicuri.
Segnali di Allarme Email con errori grammaticali, link sospetti, richieste urgenti di informazioni sensibili. Richieste urgenti di informazioni sensibili, narrazioni che sembrano troppo buone per essere vere, pressione per agire immediatamente.
Educazione e Formazione Formazione sulla sicurezza informatica, riconoscimento di email sospette, utilizzo di strumenti di sicurezza. Formazione sulla sicurezza informatica, riconoscimento di tentativi di ingegneria sociale, procedure di verifica dell'identità.

17.12.2024 Valentino Spataro



Peter Fleischer
RAG vs Model Distillation
TPM e TCPA
Discriminazione algoritmica
Deplatforming
Typosquatting
Body shaming
Dissing
Bullying
Dongle



Segui le novità in materia di Dizionario su Civile.it via Telegram
oppure via email: (gratis Info privacy)





dallo store:
visita lo store








Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.067