Skip to content
Tecnologia · 3a Scuola Media

Idee di apprendimento attivo

Social Engineering e Truffe Online

Gli studenti imparano meglio quando sperimentano in prima persona i meccanismi che i truffatori usano per manipolare. Attraverso simulazioni e analisi pratiche, costruiscono consapevolezza attiva invece di ricevere solo informazioni teoriche, rendendo il tema concreto e significativo per la loro quotidianità.

Traguardi per lo Sviluppo delle CompetenzeMIUR: Sec. I grado - Cittadinanza digitaleMIUR: Sec. I grado - Prevenzione rischi
15–30 minCoppie → Intera classe4 attività

Attività 01

Gioco di ruolo30 min · Coppie

Gioco di ruolo: Simulazione Truffa Telefonica

Dividete la classe in coppie, uno interpreta il truffatore che finge urgenza bancaria per ottenere dati, l'altro la vittima che risponde o resiste. Invertite i ruoli dopo 5 minuti, poi debriefing collettivo sulle emozioni sfruttate.

Come i truffatori sfruttano le emozioni umane per ingannare le vittime?

Suggerimento per la facilitazioneDurante la simulazione telefonica, chiedi agli studenti di notare come il tono della voce o la fretta influenzano la loro reazione emotiva.

Cosa osservareDistribuisci agli studenti tre brevi testi: un'email di phishing, un messaggio di pretexting e una comunicazione legittima. Chiedi loro di identificare quale sia la truffa, spiegare brevemente perché, e indicare una parola chiave che tradisce l'inganno.

ApplicareAnalizzareValutareConsapevolezza SocialeAutoconsapevolezza
Genera lezione completa

Attività 02

Gioco di ruolo25 min · Piccoli gruppi

Small Groups: Analisi Email Phishing

Distribuite esempi di email truffaldine. I gruppi identificano segnali rossi come richieste insolite o mittenti sospetti, discutono differenze con comunicazioni legittime e propongono verifiche.

Distingui tra un attacco di phishing e un attacco di social engineering.

Suggerimento per la facilitazioneQuando analizzate email di phishing, fate emergere le prime impressioni prima di spiegare i dettagli tecnici, per mostrare ai ragazzi come i truffatori sfruttino le intuizioni rapide.

Cosa osservarePresenta alla classe uno scenario ipotetico: 'Ricevi una telefonata da qualcuno che dice di essere del supporto tecnico del tuo computer e ti chiede di installare un programma per risolvere un problema urgente.' Chiedi agli studenti: 'Quali emozioni potrebbero sfruttare? Quali domande fareste per verificare la sua identità? Quali informazioni NON dovreste mai fornire?'

ApplicareAnalizzareValutareConsapevolezza SocialeAutoconsapevolezza
Genera lezione completa

Attività 03

Gioco di ruolo20 min · Intera classe

Whole Class: Brainstorming Strategie Protettive

Proiettate uno scenario di social engineering. La classe elenca regole come 'verifica sempre l'identità' o 'non condividere sotto pressione', poi crea un manifesto comune da affiggere.

Proponi strategie per proteggersi da tentativi di ingegneria sociale.

Suggerimento per la facilitazioneNel brainstorming collettivo, scrivi tutte le strategie protettive su una lavagna visibile per tutta la classe, così ogni contributo diventa patrimonio comune.

Cosa osservarePrepara una serie di affermazioni vere o false relative al social engineering e al phishing (es. 'Un link in un'email che chiede di aggiornare la password della banca è sempre sicuro se sembra provenire dalla banca.'). Chiedi agli studenti di alzare una mano per 'vero' e due per 'falso', discutendo brevemente le risposte errate.

ApplicareAnalizzareValutareConsapevolezza SocialeAutoconsapevolezza
Genera lezione completa

Attività 04

Gioco di ruolo15 min · Individuale

Individuale: Diario Personale Anti-Truffa

Ogni alunno annota una truffa reale sentita dai media, descrive l'emozione manipolata e scrive tre azioni protettive personali.

Come i truffatori sfruttano le emozioni umane per ingannare le vittime?

Suggerimento per la facilitazioneNel diario personale, incoraggiate gli studenti a descrivere situazioni reali in cui hanno dubitato di una comunicazione online, anche se poi si sono rivelate sicure.

Cosa osservareDistribuisci agli studenti tre brevi testi: un'email di phishing, un messaggio di pretexting e una comunicazione legittima. Chiedi loro di identificare quale sia la truffa, spiegare brevemente perché, e indicare una parola chiave che tradisce l'inganno.

ApplicareAnalizzareValutareConsapevolezza SocialeAutoconsapevolezza
Genera lezione completa

Modelli

Modelli abbinati a queste attività di Tecnologia

Usali, modificali, stampali o condividili.

Alcune note per insegnare questa unità

Gli insegnanti esperti sanno che la chiave sta nell'equilibrio tra allerta e critica costruttiva. Evitate di spaventare gli studenti con storie estreme, ma usate esempi reali e vicini alla loro esperienza. La ricerca mostra che praticare la verifica delle informazioni in contesti sicuri riduce l'ansia e aumenta l'autonomia. Includete sempre momenti di riflessione condivisa per normalizzare il dubbio come strumento positivo.

Gli studenti saranno in grado di riconoscere almeno due tecniche di truffa online, formulare domande critiche per verificare informazioni e condividere almeno una strategia personale per proteggersi. L'obiettivo è sviluppare un atteggiamento di diffidenza sana e consapevole.


Attenzione a questi errori comuni

  • Durante la simulazione di truffa telefonica, alcuni studenti potrebbero pensare che le truffe colpiscono solo gli anziani o i meno esperti.

    Usate la discussione post-simulazione per chiedere a ogni gruppo quali emozioni hanno provato durante la chiamata e come queste avrebbero potuto ingannare chiunque, indipendentemente dall'età o dall'esperienza.

  • Durante l'analisi delle email di phishing, alcuni studenti potrebbero confondere il phishing con il social engineering in generale.

    Fate confrontare agli studenti una email di phishing con un esempio di pretexting o baiting, chiedendo loro di identificare elementi unici di ciascuna tecnica e di spiegare perché non possono essere considerate la stessa cosa.

  • Durante il brainstorming sulle strategie protettive, alcuni studenti potrebbero credere che evitare link sospetti sia sufficiente per essere al sicuro.

    Durante la discussione, introducete uno scenario di truffa senza link (ad esempio una chiamata o un messaggio vocale) e chiedete agli studenti di aggiornare la lista delle strategie includendo anche la verifica delle identità attraverso canali ufficiali.


Metodologie usate in questo brief