Gli aggressori non sono interessati a lei, ma piuttosto quelli associati a lei. Potrebbe essere TU quello che è l'obiettivo, e lei è usata solo per raggiungerti. Questo è il modo in cui l'impersonificazione funziona a livello di ingegneria sociale. Quando eseguo l'ingegneria sociale durante i test di penetrazione, impersono qualcuno con le connessioni più solide al mio obiettivo. Ad esempio, se il mio obiettivo è chiamare un help-desk per la reimpostazione della password, non vorrei chiamarli fingendo di essere una persona tecnica, fingo di essere qualcuno esperto di tecnologia, quindi sceglierei forse un addetto alle vendite - più vecchio - e vorrei riempire la conversazione con così tanta peluria (deflessione).
Quindi ora chiedi: "Perché mia nonna?" Perchè no? Chi (al di fuori delle persone nel regno della sicurezza) si fermerebbe a pensare due volte alla nonna oa un individuo più anziano che si collega, inviando un messaggio, ecc. La maggior parte accetterebbe, accetterà, accetterà. È ciò che noi (la maggior parte di noi) facciamo come umani, simpatizzare / cercare di essere amichevole.
Quindi, come minimizzarlo? Puoi continuare a presentare reclami, ma c'è poco che puoi fare per convincere qualcuno a impedirlo. Protesta su Facebook abbastanza, potrebbe minimizzare quella superficie di attacco, fino a quando non spuntano su LinkedIn, o su Twitter, o qualche altra forma di social media. Cosa si può fare se si ha "il dono della parlantina" psicologicamente, si gioca con esso, e si vede ciò che l'individuo vuole, e lo si usa come avvertimento per gli altri familiari / amici: "Quindi questo scamster ha finto di essere nonna. Sono andato con esso, e lui / lei ho chiesto un bonifico bancario ... O informazioni sul mio mutuo in corso. " La tua nonna non è l'obiettivo, qualcun altro lo è.