L'arte di inventare pretesti credibili per farti abbassare la guardia. Finto IT support, finto fornitore, finto collega: l'attaccante costruisce una storia su misura per ottenere quello che vuole.
Il pretexting e una tecnica di social engineering in cui l'attaccante crea un pretesto — una storia credibile — per convincerti a fare qualcosa che normalmente non faresti. Condividere credenziali, inviare documenti riservati, cambiare un IBAN di pagamento.
La differenza con il phishing classico? Il phishing punta sulla massa: migliaia di email identiche, sperando che qualcuno clicchi. Il pretexting e l'opposto. E mirato, personalizzato e costruito con cura. L'attaccante studia la tua azienda, i tuoi colleghi, i tuoi fornitori. Poi crea una storia che ha senso nel tuo contesto.
Pensala cosi: il phishing e una rete da pesca. Il pretexting e una lenza con un'esca scelta apposta per te. Ed e molto piu difficile da riconoscere.
L'email e il canale preferito per il pretexting aziendale. Ecco gli scenari piu comuni in Italia:
Ricevi un'email dal "reparto IT" che ti chiede di aggiornare la password entro 24 ore per un "aggiornamento di sicurezza". Il tono e' professionale, il link sembra legittimo. Ma il supporto IT non e' il tuo: e' un attaccante che ha studiato il nome del tuo responsabile IT su LinkedIn.
Un'email dal tuo "fornitore abituale" ti informa che hanno cambiato banca e ti chiede di aggiornare l'IBAN per i prossimi pagamenti. L'email cita numeri d'ordine reali, nomi di contatto corretti, persino lo stile di comunicazione del fornitore. E' un classico attacco BEC basato su pretexting.
Il "direttore finanziario" ti scrive in fretta: ha bisogno che gli invii il file con i dati bancari dei dipendenti per un controllo urgente. Il nome e' giusto, il tono e' quello di chi ha fretta. Ma l'indirizzo email ha una lettera diversa, o arriva da un dominio simile.
Un'email dall'"Agenzia delle Entrate" o dalla "Camera di Commercio" ti chiede documentazione fiscale. In Italia questo schema funziona molto bene, perche' la burocrazia rende plausibile qualsiasi richiesta di documenti.
Spesso si confondono. Ecco le differenze chiave:
Massivo, generico, punta sul volume. “Il tuo account e stato sospeso, clicca qui.” Non importa chi sei. L'attaccante spara nel mucchio e spera di colpire qualcuno.
Mirato, personalizzato, basato su ricerca. L'attaccante sa chi sei, dove lavori, con chi collabori. Costruisce una storia credibile e specifica per il tuo ruolo e la tua azienda.
Lo spear phishing e la zona grigia: un phishing mirato che spesso usa pretexting. In pratica, il pretexting e la “sceneggiatura” e lo spear phishing e il “mezzo di consegna”.
Il Business Email Compromise e spesso il risultato finale del pretexting: l'attaccante usa la storia per farti eseguire un bonifico o condividere dati finanziari.
Il pretexting in Italia sfrutta il nostro tessuto aziendale fatto di PMI, rapporti personali e burocrazia. Ecco casi tipici:
degli attacchi BEC in Italia usa pretexting come tecnica principale (Clusit 2025)
danno medio per le PMI italiane colpite da truffe con cambio IBAN via pretexting
tempo medio che un dipendente impiega a rispondere a un'email di pretexting ben costruita
Un caso classico: un'azienda manifatturiera in Lombardia riceve un'email dal “fornitore di materie prime” che comunica un cambio di coordinate bancarie. L'email cita il numero di contratto corretto, il nome del commerciale e persino una fattura recente. L'amministrazione aggiorna l'IBAN senza verificare. Tre bonifici dopo, scoprono che il fornitore vero non ha mai cambiato banca.
Il pretexting e difficile da bloccare con filtri tradizionali. Non ci sono link malevoli ne allegati infetti. Solo parole scelte bene. Ecco perche MailSniper usa l'analisi semantica con Adaptive Trust AI:
MailSniper legge il significato dell'email, non solo le parole chiave. Rileva richieste sospette: cambio IBAN, invio credenziali, condivisione documenti riservati — anche quando sono formulate in modo naturale.
Confronta il mittente con lo storico delle comunicazioni. Se un "fornitore" scrive da un dominio leggermente diverso o con un pattern insolito, MailSniper lo segnala immediatamente.
Le email di pretexting usano quasi sempre urgenza: "entro oggi", "urgente", "scadenza immediata". MailSniper rileva quando l'urgenza non e' coerente con il tipo di richiesta.
Se qualcuno si spaccia per il tuo CEO, il tuo fornitore o il supporto IT, MailSniper confronta il mittente con i contatti noti e blocca le impersonazioni.
La macro-categoria che include pretexting, phishing, baiting e tutte le tecniche di manipolazione.
Il Business Email Compromise e' spesso il risultato finale di un attacco di pretexting riuscito.
Phishing mirato che usa pretexting per costruire email credibili verso target specifici.