Cos'è il pretesto?

Il numero crescente di attacchi informatici ogni anno merita un'attenzione speciale da parte di ogni individuo. È più cruciale per i dipendenti di un'organizzazione dotarsi delle giuste conoscenze per respingere i tentativi di rubare informazioni preziose. Come si suol dire, i dati sono la cosa più preziosa che esiste nel mondo moderno. E il pretesto implica informazioni su di te come primo passo verso un obiettivo più ampio. I criminali informatici implementano sempre modi nuovi e intelligenti per aggirare gli istinti umani di base.

Cos'è il pretesto

Quando qualcuno ti chiede informazioni personali, il primo istinto è verificare l'altra persona. È naturale considerare chi richiede le informazioni, perché vengono richieste e dove verranno utilizzate. Truffe come il pretesto implicano tecniche che alleviano tali preoccupazioni, consentendo al truffatore di guadagnare fiducia e ottenere informazioni sensibili.

In questa blog, tratteremo in che modo il pretesto può portare a una violazione di perdite finanziarie e informazioni riservate.

Come funziona il pretesto

Il pretesto è una tecnica di ingegneria sociale. Ha lo scopo di stabilire la fiducia tra l'attaccante e il bersaglio. Per fare ciò, l'attaccante deve prima conoscere il bersaglio. Internet è pieno di informazioni e potresti essere sorpreso di quanto sia facile conoscere una persona attraverso luoghi come social media, siti Web di networking professionale, profili aziendali o qualsiasi altro luogo in cui hai un'impronta digitale.

L'aggressore prenderà un pezzetto da un luogo e un pezzetto da un altro, quindi creerà un personaggio che dia un'idea di te. Le informazioni verranno quindi utilizzate nel pretesto. Come abbiamo detto, il fattore numero uno che rende un pretesto di successo è la fiducia, che può essere costruita solo sull'autenticità. Se lavori per un'organizzazione, la persona ti chiamerà, fingendo di essere un affiliato commerciale dell'organizzazione. L'attaccante condividerà alcune informazioni che stabiliranno una connessione di fiducia, facendoti quindi abbassare la guardia.

Potresti lavorare nel dipartimento finanziario e l'attaccante potrebbe impersonare un fornitore e richiedere il pagamento un po' prima. Il pretesto non è limitato ai professionisti aziendali; può succedere a qualsiasi individuo. Potresti ricevere una telefonata che afferma di essere la tua banca. Invece di porre le domande, l'attaccante giocherebbe prima la carta in modo da stabilire che sei tu quello che deve conformarsi a un certo standard di verifica prima di procedere. La chiamata potrebbe notificare che il tuo account ha rilevato attività sospette o è stato temporaneamente bloccato e richiede il ripristino della verifica verbale. Dopo aver fornito informazioni personali sotto forma di numero di carta di credito, l'aggressore ne ha abbastanza per causarti una perdita finanziaria.

Per quanto umile possa sembrare, il tuo bidone della spazzatura potrebbe anche essere una fonte di informazioni su di te. Le organizzazioni si impegnano sempre a distruggere i file importanti, ma è probabile che i documenti personali vengano appallottolati e gettati nel cestino. Più grande è l'obiettivo, più completo sarà il pretesto.

Il pretesto è al centro di molti tipi di attacchi informatici, come ad esempio Spear Phishing.

In che modo il pretexting e il phishing differiscono

Il phishing è una tecnica informatica che prende di mira gli utenti tramite e-mail, testo e collegamenti dannosi. Il pretesto è l'atto di stabilire la fiducia tra l'attaccante e il bersaglio attraverso false identità e storie. La differenza essenziale tra i due è che il phishing non richiede l'ingegneria sociale. È un tipo di messaggio valido per tutti che viene recapitato a centinaia di obiettivi. Nel phishing, si presume che il tasso di successo sia basso.

Lo Spear Phishing è una sottocategoria molto più concentrata nell'approccio e si rivolge a un gruppo di persone. Il preludio dello Spear Phishing è l'ingegneria sociale, ed è qui che Spear Phishing e Pretexting vanno di pari passo. Il successo di Spear Phishing ruota attorno a un riuscito tentativo di Pretexting. Allo stesso modo, A Attacco baleniero va oltre e si rivolge a un dipendente di alto livello di un'organizzazione, come il CEO e il CFO.

Verizon ha pubblicato il suo Rapporto sulle indagini sulla violazione dei dati (DBIR)nel 2018. Il rapporto ha rivelato che il phishing e il pretexting rappresentavano il 93% delle violazioni sociali e la posta elettronica era il principale mezzo di attacco. Per quanto allarmante possa sembrare, da allora il numero di attacchi e tecniche di phishing è solo aumentato.

Conclusione: come salvaguardare le informazioni

Per ogni individuo, la necessità di rimanere aggiornati sugli ultimi crimini informatici e sulle tecniche impiegate per eseguirli può preparare al peggio. I dipendenti devono essere sempre formati per riconoscere e aspettarsi le truffe di phishing. Devono esserci sempre protocolli chiari per l'esecuzione di determinate azioni, come i trasferimenti di denaro e la condivisione di informazioni riservate.

I pretexters sperano di averti preso per il gancio attraverso una storia e un'identità convincenti; aggiungere la verifica al processo distrugge immediatamente l'intero pretesto. Se ricevi un'e-mail o una chiamata che afferma di essere un alias stretto, ascoltalo, quindi verifica chiamando il supervisore della persona o l'azienda. Se qualcuno ti visita e afferma di provenire da un'azienda IT che è stata inviata per aggiornare o eseguire la manutenzione ordinaria dell'infrastruttura dell'organizzazione, chiama sempre l'azienda e verifica. Allo stesso modo, le banche non ti chiameranno mai per chiedere informazioni personali al telefono.

Prendi una pratica per limitare la quantità di informazioni che condividi su di te su Internet ed essere sempre consapevole dei rischi per la sicurezza.VPN aiuta a prevenire il furto di dati su reti non sicure come hotspot Wi-Fi pubblici crittografando i dati.

Prendi il controllo della tua privacy oggi! Sblocca i siti Web, accedi alle piattaforme di streaming e ignora il monitoraggio dell'ISP.

Ottieni FastestVPN
Iscriviti alla Newsletter
Ricevi i post di tendenza della settimana e gli ultimi annunci di FastestVPN tramite la nostra newsletter via e-mail.
icona
0 0 voti
Articolo di valutazione

Potresti Piace anche

Sottoscrivi
Notifica
ospite
0 Commenti
Feedback in linea
Visualizza tutti i commenti