È quasi estate. Un giorno come tanti. Carlo siede alla sua scrivania. Oggi non c’è molto da fare. Ripensa a quanto era piacevole il sole che lo riscaldava mentre camminava per arrivare a lavoro. Decide di aprire la posta elettronica. Guarda svogliatamente i messaggi in arrivo, nulla di importante, alcuni li cestina. È quasi ora di pranzo, si domanda se sia meglio il solito tramezzino o una bella insalata. Sta per aprire la cartella di una vecchia pratica, quando la porta si spalanca e uno sconosciuto gli urla:
CORRI, TI STANNO RUBANDO LA MACCHINA!
Un respiro profondo, pensiero e gambe diventano tutt’uno: si alza e inizia a correre verso il parcheggio…
Sembra la scena d’incubo di un film. Chi non avrebbe reagito alla stessa maniera? Eppure c’è qualcosa che stona, non credi? Se si fossi fermato a riflettere, magari Carlo avrebbe realizzato che, stamattina, ha deciso di venire in ufficio a piedi, quindi: come avrebbero potuto sottrargli la macchina nel parcheggio dell’ufficio? E ancora, come faceva una sconosciuto a sapere che fosse proprio lui il proprietario della macchina che stavano rubando?
La fretta, recita un vecchio adagio, è una cattiva consigliera. Ed è vero. La paura e la situazione d’emergenza che gli è stata propinata hanno tolto a Carlo la capacità di discernimento, perciò, preso alla sprovvista, ha reagito d’istinto e nella maniera più ovvia: precipitarsi al parcheggio, lasciando incustodito l’ufficio. Se si fosse mantenuto calmo, le incongruenze dell’episodio gli sarebbero state evidenti e avrebbe fatto una scelta diversa, magari denunciare la presenza di uno sconosciuto in ufficio.
Molti attacchi informatici, come il phishing o lo smishing, utilizzano lo stesso modus operandi. Con una mail o un SMS, di solito dall’aspetto credibile, addirittura provenienti da mittenti conosciuti e autorevoli, viene simulato un pericolo e viene creata una situazione d’urgenza nell’obiettivo della truffa. Il fine è spegnere la capacità di razionalizzare del soggetto, in modo che prenda una decisione istintiva. Dopodiché lo si indirizza a compiere un’azione pericolosa, che in situazioni normali non verrebbe commessa, ma in condizioni anomale non è messa in analisi, come cliccare su un link o scaricare ed eseguire un file. E lì la trappola è scattata, il malcapitato è ormai vittima dei delinquenti informatici.
Le contromosse sono semplici, ma allo stesso tempo complesse:
- Mantenere la calma
- Rileggere il testo
- Controllare l’invito all’azione
- Riflettere
- Cercare conferme su altre fonti
Solo così possono essere riscontrate le piccole distonie che rivelano la falsità di molti tentativi di truffa e ci si può rendere consapevoli e immuni.
E anche tu non farti “fottere”…la macchina!