Los atacantes no están interesados en ella, sino en aquellos asociados con ella. Podría ser TÚ ese el objetivo, y ella solo está siendo utilizada para llegar a ti. Así es como funciona la suplantación en el nivel de ingeniería social. Cuando realizo ingeniería social durante las pruebas de penetración, me hago pasar por alguien con las conexiones más sólidas con mi objetivo. Por ejemplo, si mi objetivo es llamar a un servicio de asistencia para restablecer la contraseña, no me gustaría llamarlos por pretender ser una persona técnica, pretenderé ser alguien que no es experto en tecnología, así que tal vez elegiría una persona de ventas - mayor - y yo llenaría la conversación con tanta pelusa (desviación).
Así que ahora preguntas: "¿Por qué mi abuela?" Por qué no? Quién (fuera de las personas en el ámbito de la seguridad) se detendría a pensar dos veces acerca de la abuela o de una persona mayor que se vincula, envía un mensaje, etc. La mayoría simplemente acepta, acepta, acepta. Es lo que nosotros (la mayoría de nosotros) hacemos como seres humanos, simpatizamos / tratamos de ser amigables.
Entonces, ¿cómo minimizar esto? Puede continuar presentando quejas, pero es poco lo que puede hacer para que alguien lo detenga. Reclamar en Facebook lo suficiente, podría minimizar la superficie de ataque, hasta que surjan en LinkedIn, Twitter o alguna otra forma de medios sociales. Lo que PUEDE hacer si tiene el "don del gab" psicológicamente, es jugar con él y ver lo que el individuo quiere, y usarlo como una advertencia para otros familiares / amigos: "Así que este estafador fingió ser abuela. Lo acepté y él / ella me pidió una transferencia bancaria ... O información sobre mi hipoteca actual ". Tu abuela no es el objetivo, otra persona lo es.