Cos’è il pretesto e come proteggersi da esso?

Questa è la tua guida ai pretesti, ai loro tipi, ad alcune truffe nella vita reale e, cosa più importante, a come evitarli.

Non ci sarebbero poveri sul pianeta Terra se ci fosse stata una facile via per la ricchezza.

Ma chiaramente, non è così. Quindi, le persone spesso si avventurano nell’attirare gli altri fuori dai loro soldi guadagnati duramente. Questi tentativi possono assumere molte forme interessanti, come romanticismo, imitazione, criptovaluta e persino un’unità USB.

Sebbene esistano termini diversi per tali truffe specifiche, esiste una categoria ben nota che comprende tutto: Pretexting.

Cos’è il pretesto?

In parole povere, il pretesto sta creando una situazione, che spesso implica urgenza, che ti induce a fornire informazioni critiche che altrimenti non daresti.

Ma questo è più complicato di un semplice SMS casuale. Basato sul modus operandi, il pretesto ha diverse tecniche come discusso di seguito.

#1. Phishing

Il phishing è il metodo più comune che molti di noi sperimentano di tanto in tanto. Ciò comporta la ricezione di e-mail, SMS, ecc., che chiedono di fare clic su un collegamento che scarica malware o porta a un sito Web contraffatto.

Il primo può comportare qualsiasi cosa, dal furto di informazioni sensibili o un personal computer bloccato per il quale è necessario pagare ingenti somme per ottenere l’accesso.

Un sito falso, invece, può essere la replica esatta dell’originale e rubare qualsiasi informazione tu inserisca, a partire dalle credenziali di accesso.

#2. Vishing

Il vishing è un sottoinsieme del phishing e utilizza le chiamate vocali. Quindi, invece di e-mail, potresti ricevere telefonate fingendo di essere dirigenti di supporto dei servizi che già utilizzi o dalla tua banca.

Qui, una vittima può essere intimidita o impartita con un senso di urgenza per completare un’azione per continuare a utilizzare i servizi. Inoltre, uno può anche avere l’altro ragazzo che offre grandi somme, che possono ottenere solo dopo aver pagato la tassa di “elaborazione”.

#3. Scareware

Lo scareware accade agli utenti di Internet che tentano di visitare siti Web dubbi o fanno clic su un collegamento e-mail o SMS non autorizzato. Questo è seguito da un pop-up che dice che il tuo sistema è infetto e che chiede di scaricare un programma per una pulizia completa gratuita.

Ora, chi ama i virus? Nessuno. Tuttavia, il download di quell'”antivirus” da quel “popup” può causare danni al tuo dispositivo, inclusa l’installazione di spyware, ransomware e quant’altro.

#4. Esca

L’esca utilizza la curiosità e l’impulso di avere qualcosa prima degli altri come arma principale per realizzare intenti dannosi.

Ad esempio, un disco USB sul pavimento di un’azienda di medie dimensioni con personale non qualificato attirerà una buona attenzione. Successivamente, qualcuno preleva il freeware dai locali e lo inserisce nel sistema aziendale, compromettendo quel computer specifico se non l’intera rete.

Inoltre, si può anche individuare un’offerta estremamente vantaggiosa su una piattaforma online che sta per scadere. Un clic innocuo può nuovamente mettere a repentaglio non solo un personal computer ma anche un’intera istituzione.

Quindi, questi erano alcuni dei metodi di pretesto utilizzati per gli attacchi online. Ora, diamo un’occhiata a come questi meccanismi vengono integrati in situazioni di vita reale dall’aspetto autentico utilizzate per frodare molti.

Truffe romantiche

Questa è la più complicata delle truffe e difficile da individuare. Dopotutto, chi vuole perdere l’amore della propria vita per meschini sospetti, giusto?

Le truffe romantiche iniziano con uno sconosciuto su un’applicazione di appuntamenti. Può essere un falso sito di incontri creato per catturare le informazioni personali di romantici vulnerabili e senza speranza. Tuttavia, può anche essere un legittimo sito di incontri come Plenty of Fish con un truffatore mascherato da partner ideale.

In ogni caso, le cose si muoveranno generalmente velocemente (ma non sempre), e dopotutto sarai felice di trovare la tua anima gemella.

Tuttavia, ti verranno negati gli incontri video e gli appuntamenti di persona sembreranno impossibili a causa delle “circostanze”. Inoltre, il tuo compagno di chat può anche richiedere di interrompere la conversazione su quel sito di incontri.

Inoltre, queste truffe possono portare il cattivo attore a chiedere al suo partner di finanziare il viaggio per l’incontro di persona. Oppure, a volte possono comportare un’opportunità di investimento difficile da credere con rendimenti accattivanti.

Sebbene le truffe romantiche abbiano molti gusti, i soliti bersagli sono donne credulone che cercano un partner affidabile. È interessante notare che un’altra delle principali vittime è il personale militare intrappolato in relazioni online, che fa trapelare informazioni riservate.

In parole povere, se il tuo partner online è interessato a qualcosa di diverso da te, che si tratti di denaro o informazioni cruciali, è probabile che si tratti di una truffa.

Truffe di impersonificazione

La rappresentazione è l’ingegneria sociale al suo meglio. Questo ha ingannato molti, inclusi amministratori delegati di aziende rinomate e rinomate università.

Altrimenti, come definiresti il ​​CEO di Bitpay ingannato da 5.000 Bitcoin ($ 1,8 milioni a quel tempo) con solo un’e-mail.

Qui l’hacker ha agito in modo intelligente e ha ottenuto l’accesso a una delle credenziali e-mail del dirigente di Bitpay. Successivamente, il truffatore ha inviato un’e-mail al CEO di Bitpay chiedendogli di saldare un pagamento al suo cliente aziendale, SecondMarket. La frode è stata scoperta solo quando uno dei membri del personale di SecondMarket è stato informato della transazione.

Inoltre, Bitpay non potrebbe mai richiedere un’assicurazione in quanto non si trattava di un hack ma di un classico caso di semplice phishing.

Tuttavia, il furto d’identità può anche prendere la via dell’intimidazione.

In tali casi, le persone ricevono telefonate minacciose da “ufficiali delle forze dell’ordine” che chiedono accordi immediati o affrontano problemi legali.

Solo a Boston (Massachusetts, USA), il furto d’identità ha causato danni fino a $ 3.789.407, con oltre 405 vittime nel 2020.

Tuttavia, la rappresentazione può anche essere fisica. Ad esempio, potresti ricevere una visita inaspettata da “tecnici” appartenenti al tuo provider Internet per “sistemare determinate cose” o per un “controllo di routine”. Sei troppo timido o impegnato per chiedere i dettagli e li lasci entrare. Compromettono i tuoi sistemi o, peggio, tentano una vera e propria rapina.

Un altro attacco di rappresentazione comune è la frode via e-mail del CEO. Arriva come un’e-mail dal tuo CEO e ti chiede di completare un “compito” che in genere comporta una transazione con un “fornitore”.

La chiave per evitare di essere vittima di tali attacchi è rilassarsi ed evitare di agire in fretta. Prova a verificare manualmente i dettagli della chiamata, dell’e-mail o della visita e probabilmente risparmierai un bel po’ di soldi.

Truffe di criptovaluta

Non è una categoria completamente nuova, ma solo un pretesto che coinvolge le criptovalute.

Ma dal momento che l’istruzione crittografica è ancora scarsa, le persone tendono a innamorarsene più e più volte. Lo scenario più comune in tali truffe è un’opportunità di investimento fuori dal comune.

Le truffe crittografiche possono intrappolare una o più vittime e possono richiedere del tempo per sferrare il colpo finale. Queste trame possono essere messe in scena da organizzazioni criminali che cercano di attirare gli investitori per pompare i loro sudati guadagni in schemi ponzi.

E infine, i cattivi ingurgitano i beni delle persone quando la “moneta” raggiunge un valore considerevole, orchestrando quello che è noto come un tiro al tappeto. Quello che segue sono gli investitori che singhiozzano per milioni di criptovalute inutili con un valore di mercato trascurabile.

Inoltre, un altro tipo di truffa sulle criptovalute può indurre le persone non esperte di tecnologia a rivelare le loro chiavi private. Una volta fatto, il truffatore trasferisce i fondi su un altro portafoglio. Possedere l’anonimato delle criptovalute, rintracciare i fondi rubati è spesso difficile e il recupero diventa un sogno irrealizzabile.

Il salvatore qui è la ricerca.

Prova a verificare la legittimità del team dietro tali sviluppi. Come regola generale, non investire in nuove monete fino a quando non stabiliscono una certa reputazione e valore sul mercato. Anche dopo tutto, la crittografia è volatile e suscettibile alle truffe. Quindi, non investire se non puoi permetterti di perdere tutto.

Interessato a saperne di più! Controlla questa guida alle truffe crittografiche di Bybit.

Come combattere il pretesto

Individuare il pretesto non è facile e l’educazione di cui hai bisogno per difenderti non può essere una tantum. I responsabili di queste truffe evolvono costantemente nei loro meccanismi di frode.

Anche così, il nucleo di tali metodi rimane lo stesso e puoi prendere nota dei seguenti suggerimenti per un vantaggio.

#1. Impara a dire NO!

La maggior parte delle persone soffre di questo bisogno di collaborare con strane e-mail e telefonate anche quando in fondo sanno che sta succedendo qualcosa.

Rispetta il tuo istinto. Puoi consultare i tuoi colleghi prima di fare qualsiasi cosa sensibile, come condividere i dettagli del conto bancario, trasferire denaro o persino fare clic su un collegamento sospetto.

#2. Forma la tua forza lavoro

È nella natura umana dimenticare. Quindi, un solo avvertimento al momento dell’adesione non servirà a molto.

Invece, puoi condurre mensilmente esercitazioni di truffa per assicurarti che il tuo team rimanga al passo con tali tattiche. Anche un’e-mail settimanale che informa sugli ultimi attacchi pretestuosi renderà un ottimo servizio alla causa.

#3. Investi in un buon antivirus

La maggior parte delle volte il pretexting comporta l’uso di link dall’aspetto ingannevole. Pertanto, diventa molto più semplice se si dispone di un antivirus premium per prendersi cura di tali attacchi.

Hanno database centrali che condividono informazioni e algoritmi sofisticati che fanno il duro lavoro per te.

Inoltre, apri il link in un motore di ricerca se non ti sembra degno di un clic.

#4. Libri di testo e corsi

Mentre Internet è pieno di consigli utili (e cattivi) per evitare pretesti, alcuni preferiscono il modo convenzionale di apprendere. In questo caso, ci sono alcuni libri utili:

Tali fonti sono particolarmente utili per un’istruzione completa al proprio ritmo che non si aggiungerà al tuo tempo davanti allo schermo.

Un’altra opzione particolarmente adatta ai tuoi dipendenti è il corso di ingegneria sociale di Udemy. Il merito principale di questo corso è l’accesso a vita e la disponibilità su dispositivi mobili e TV.

Questo corso copre il pretesto digitale e fisico, inclusa la manipolazione psicologica, le tecniche di attacco, la comunicazione non verbale e altro, che sarà utile ai neofiti.

Impugna lo scudo della conoscenza!

Come già affermato, questi truffatori trovano nuovi modi per ingannare un utente medio di Internet. Tuttavia, possono anche prendere di mira le persone più esperte.

L’unica via da seguire è l’istruzione e la condivisione di tali incidenti con i colleghi sulle piattaforme dei social media.

E sarai sorpreso di sapere che le frodi sono ormai all’ordine del giorno anche nel metaverso. Scopri come evitare le frodi nel metaverso e dai un’occhiata a questa guida per unirti e accedere al metaverso se sei nuovo in questi strani mondi informatici.