El fontanero ... él no es un fontanero.
Este es un clásico punto de trama en las películas. Por ejemplo, el atacante (que puede ser el "chico bueno" en la configuración de una película) crea un fuego más o menos falso, y cuando aparece el humo, aparece vestido como un bombero. Los guardias de seguridad, todos en pánico por el fuego, lo dejaron pasar.
Si quieres algo más relacionado con la computadora, entonces considera el muy común "hola, esto es Microsoft", un ataque basado en el teléfono. Contexto: estás en tu casa, bañándote cómodamente en la ociosidad, y luego suena el teléfono. Un tipo en el otro extremo (generalmente con un fuerte acento) afirma que es "de Microsoft" y que hay un problema de seguridad con su computadora. Si acepta tragar esto, entonces él lo guiará a través de algunas acciones en su computadora que culminan en su instalación en su propia máquina, lo que es, en realidad, una pieza de malware que otorga el control remoto de su computadora por parte del malo. En ese momento, se promulgan varios daños, entre ellos el uso de contraseñas y demás.
(Recibí más de 20 veces esa llamada telefónica falsa. Se envejece rápidamente.)
Esto ilustra cómo operan tales ataques: el primer paso es empujar a la víctima fuera de su zona de confort, porque las personas en pánico tienden a ignorar los procedimientos de seguridad. El fuego es muy bueno para eso: todos creen firmemente que un incendio en curso es un tipo de problema que triunfa sobre cualquier tipo de seguridad. Como lo muestra el ejemplo de "llamada telefónica", los "problemas de seguridad" vagos también pueden servir para desencadenar una vulnerabilidad inducida por la preocupación y, lo que es crucial, el peligro inicial no tiene por qué ser real . En el ejemplo del fuego, no necesitas llamas reales, solo humo.
No veo el punto de inventar un acrónimo de tres letras para algo que es una estafa muy clásica. Es más una biología que una tecnología: la vulnerabilidad no está en la computadora, sino en el operador humano.