Il Pretexting è una truffa tipicamente telefonica.
L'ipotesi tipica è di una telefonata nella quale l'attaccante dichiara di conoscere alcune informazioni secondarie, e che gli serve una password solo per pochi istanti, raccomandando di cambiarla subito dopo a fine telefonoata.
Nel caso della password dell'email potrà così richiedere un cambio password di altri servizi online, tipicamente wallet senza autenticazione a due fattori, e prelevare quello che vuole.
Nel caso di autenticazione a due fattori non esiterà a chiedere ulteriore collaborazione per completare i test e i risolvere problemi (inesistenti).
L'idea è molto simile alle truffe a domicilio, dove qualcuno si presenta per controllare i tubi del gas.
Il phishing invece usa sms, whatsapp, altre comunicazioni scritte, privilegiando la rapidità dei tentativi di frode.
Il Pretexting è invece un attacco mirato.
Caratteristica | Phishing | Pretexting |
---|---|---|
Definizione | Tecnica di ingegneria sociale che utilizza comunicazioni elettroniche (email, SMS, siti web) per ingannare le vittime e ottenere informazioni sensibili. | Tecnica di ingegneria sociale che utilizza una narrazione falsa per ingannare le vittime e ottenere informazioni sensibili. |
Metodo di Contatto | Principalmente email, SMS, siti web falsi. | Principalmente telefonate, ma può includere anche email e incontri di persona. |
Obiettivo | Ottenere informazioni sensibili come credenziali di accesso, numeri di carte di credito, dati personali. | Ottenere informazioni sensibili come credenziali di accesso, dati personali, informazioni aziendali. |
Tecniche Utilizzate | Link malevoli, allegati infetti, siti web falsi. | Creazione di una narrazione falsa, impersonificazione di figure autorevoli, utilizzo di informazioni personali per sembrare credibili. |
Esempio di Attacco | Email che sembra provenire dalla tua banca, chiedendo di verificare le tue credenziali di accesso tramite un link. | Telefonata da qualcuno che si presenta come un tecnico IT, chiedendo le tue credenziali di accesso per risolvere un problema urgente. |
Difesa | Verifica l'autenticità delle email, non cliccare su link sospetti, utilizzare software di sicurezza. | Verifica l'identità del chiamante, seguire le procedure aziendali, utilizzare canali di comunicazione sicuri. |
Segnali di Allarme | Email con errori grammaticali, link sospetti, richieste urgenti di informazioni sensibili. | Richieste urgenti di informazioni sensibili, narrazioni che sembrano troppo buone per essere vere, pressione per agire immediatamente. |
Educazione e Formazione | Formazione sulla sicurezza informatica, riconoscimento di email sospette, utilizzo di strumenti di sicurezza. | Formazione sulla sicurezza informatica, riconoscimento di tentativi di ingegneria sociale, procedure di verifica dell'identità. |