?>
Pretexting
Author
Robin Laufenburg, Mo, 14. Nov. 2022
in IT-Sicherheit

Pretexting

Wie ein Pretext aussehen kann und wie Sie sich vor Betrügen schützen

Mit Pretexting erfinden Kriminelle einen guten Vorwand oder ein ausgedachtes Szenario, um an persönliche oder andere sensible Daten zu gelangen. Beim Pretexting handelt es sich um eine Social-Engineering-Strategie, die in der Regel anderen Social-Engineering-Angriffen vorausgeht.

Wir werfen zusammen mit Ihnen einen Blick auf das Thema Pretexting und verraten Ihnen, wie Sie sich davor schützen!

Was ist Pretexting?

Der englische Begriff „pretext“ bedeutet in etwa so viel wie Vorwand oder Vorwand-Schaffung. Und genau darum geht es auch bei der gleichnamigen Betrugstaktik: Beim Pretexting erfinden Kriminelle ein glaubwürdiges Szenario oder einen falschen Vorwand, einen sogenannten Pretext, um dadurch an sensible Daten ihrer Opfer zu gelangen. Wie auch bei anderen Social-Engineering- bzw. Social-Hacking-Methoden zielt Pretexting dabei nicht auf IT-Systeme ab, sondern auf den Faktors Mensch. Betrüger setzen dabei auf menschliche Eigenschaften, gezielte Beeinflussung durch das Triggern von Ängsten und Wünschen und vor allem auf das Schaffen und Ausnutzen von Vertrauen.

Um ihren Pretext glaubwürdig erscheinen zu lassen, spielen Kriminelle in der Regel gut durchdachte Rollen. Sie geben sich dabei als Servicetechniker, Bankangestellte, Steuerprüfer, Handwerker, Polizeibeamte, potenzielle Liebschaften oder mögliche Geschäftspartner aus. Entsprechend ihrer vorgetäuschten Szenarien geben sie vor, bestimmte Arbeiten durchführen zu müssen, konkrete Informationen über ihre Opfer zu benötigen oder eine intensivere persönliche oder geschäftliche Beziehung aufbauen zu wollen. In jedem Fall versuchen die Kriminellen durch ihr Vorgehen an sensible Daten ihrer Opfer zu gelangen.

Pretext

Beim Pretext handelt es sich um ein ausgedachtes Szenario, bei dem Kriminelle in Rollen schlüpfen, um an sensible Daten ihrer Opfer zu gelangen. Bild: Pexels/@olly

Gefahr durch Pretexting

Laut dem „2022 Data Breach Investigations Report“ von Verizons sind circa 27 Prozent aller Social-Engineering-Angriffe, die zur bestätigten Weitergabe von Daten an Unbefugte führen, auf Pretexting zurückzuführen. Das liegt unter anderem daran, dass der Pretext ein wesentlicher Bestandteil von vielen anderen Social-Engineering-Angriffen sind. Angreifer lassen beispielsweise Spear-Phishing- oder Whaling-Angriffe auf erfolgreiches Pretexting folgen, um nach einem ersten Abgreifen von Informationen an weitere, sensiblere Informationen zu kommen. Auch ist der Pretext stets ein zentraler Bestandteil von Vishing-Angriffen.

Nachweislich richten sich dabei die meisten Pretexting-Angriffe gegen Unternehmen. Vor allem Kleinbetriebe und Selbständige sollten sich deswegen vor Pretexting und anderen Social-Engineering-Angriffen schützen. Aber auch Privatpersonen können Opfer von Social-Hacking und anderen Betrügereien werden und sollten sie frühzeitig erkennen können und sich passend schützen.

Exkurs: Scamming mit Pretext

Als Scamming bezeichnet man eine Form des Internetbetrugs, bei dem die Betrüger vorgeben, ein aufrichtiges wirtschaftliches oder persönliches Interesse an ihrem Opfer zu haben. Sowohl beim Scamming als auch beim Pretexting handelt es sich um raffinierte Betrugsmethoden bzw. Social-Engineering-Methoden, bei denen die Täter in eine durchdachte Rolle schlüpfen und so ihren Opfern ein Szenario vorspielen. Nicht zuletzt deswegen haben Scams viele Gemeinsamkeiten mit anderen Pretexting-Angriffen. Die meisten als Scamming klassifizierten Betrügereien bauen auf einem Pretext auf.

Der Hauptunterschied zwischen beiden Betrugstaktiken ist jedoch, dass Scams ähnlich wie Phishing-Attacken stets ein falsches Gefühl von Dringlichkeit suggerieren, um ihre Opfer zum schnellen Handeln zu bewegen. Währenddessen geht es beim Pretexting erst einmal nur um das das Szenario, weswegen es in Regel etwas subtiler abläuft und sich sogar über Wochen und Monate hinziehen kann. Hierbei nennen die Betrüger stets einen überzeugenden Vorwand, mit dem die Opfer dazu gebracht werden, ihre sensible Daten preiszugeben.

Pretexting & Scamming

Pretexting & Scamming haben viele Gemeinsamkeiten. Das liegt daran, dass Scams häufig Pretexting beinhalten. Bild: Pexels/@tara-winstead

Wie sehen Pretexting-Angriffe aus?

Pretexting-Angriffe sehen äußerst unterschiedlich aus. Gemeinsam ist ihnen nur, dass Kriminelle einen ausgeklügelten Pretext entwerfen, um beim Opfer bestimmte Gefühle zu triggern und es dazu zu bewegen, sensible Informationen wie persönliche Daten oder Firmendaten bereitwillig herauszugeben.

Pretexting kann in der analogen Welt stattfinden, aber auch mithilfe von E-Mails, Textnachrichten oder Telefonanrufen umgesetzt werden. Man unterscheidet deshalb zwischen zwei Pretexting-Angriffstaktiken: persönliches Pretexting und Pretexting aus der Ferne.

Persönliche Pretexting-Angriffe basieren in der Regel auf Tailgating und sind damit ausgeklügelter als digitale, da sie zum einen an ein höheres Risiko für die Angreifer gekoppelt sind, zum anderen stärker durch eine überzeugende Verkleidung, ein Alibi und durchs „Menscheln“ funktionieren. Böswillige Akteure, die freundliche Rollen spielen, gelangen durch das persönliche Pretexting auch direkt in Büros oder Haushalte.

Pretext als Mittel Informationsbeschaffung

In der Regel handelt es sich beim Pretexting weder um den ersten noch den letzten Schritt einer größeren Angriffswelle. Ganz im Gegenteil fungiert der Informationsdiebstahl mithilfe eines Pretexts meistens erst einmal nur als Grundlage für weitere Offensiven. Um einen möglichst überzeugenden Pretext entwerfen zu können, beschaffen sich ausgeklügelte Kriminelle vorweg zahlreiche Informationen über ihr Ziel. An solche können sie durch Dumpster-Diving gelangen, aber auch über das Darknet, in dem sie gehackte und geleakte Daten finden. Natürlich lassen sich unter Umständen auch auf Websites oder in Social Media zahlreiche Informationen über die Opfer finden. Hierfür können sich die Täter im Rahmen eines Pretexts auch Fake-Profile anlegen, um sich in das Netzwerk der Zielperson einzuschleusen.

Damit das Opfer einen Pretext schluckt, versuchen Angreifer diesen möglichst glaubhaft zu gestalten. Umso mehr Informationen sie im Vorhinein sammeln, desto glaubwürdiger ist ein Betrugsszenario. Verweisen Betrüger auf den Namen der Bank und die passende Kundennummer, auf legitime Geräte oder Programme oder tatsächlich gemachte Termine mit Handwerkern, ist die Wahrscheinlichkeit groß, dass das Pretexting nicht auffällt.

Schutz vor Pretexting

Hinter einem erfolgreichen Betrug steckt nicht selten ein ausgeklügelter Pretext. Bild: Pexels/Erfahren Sie hier, wie Sie sich vor Schutz vor Betrügen mit glaubwürdigem Pretext schützen. Bild: Pexels/@rodnae-prod

Schutz vor Pretexting

Nachfolgend haben wir für Sie einige Maßnahmen aufgelistet, mit denen Sie Pretexting frühzeitig erkennen und sich vor Betrugsmaschen mit oder ohne Pretext schützen können:

  • Der wahrscheinlich wichtigste Tipp ist, dass Sie nicht jedem blind vertrauen sollten. Auch dann, wenn eine Geschichte noch so glaubwürdig klingt, sollten Sie immer eine gewisse Skepsis behalten. Fragen Sie bei Unklarheiten lieber noch einmal nach, anstatt bereitwillig Informationen weiterzugeben.
  • Auch dann, wenn jemand bei Ihnen im Unternehmen oder zuhause in Uniform oder Blaumann auftaucht, sollten Sie kritisch bleiben. Bitten Sie die entsprechende Person sich auszuweisen, bevor Sie ihr Informationen weitergeben oder sie sogar in Ihre privaten oder geschäftlichen Räume lassen.
  • Eine weitere bewährte Vorgehensweise, mit der Sie sich vor Betrügern bestmöglich schützen, ist die gründliche Prüfung des Pretexts. Wenn Betrüger angeben, von einem bestimmtem Unternehmen aus zu agieren, bietet es sich beispielsweise an, die entsprechende Firma zu konsultieren und beispielsweise nach Details zum angeblichen Auftrag zu fragen.
  • Informieren Sie sich und Ihre Mitarbeiter zum Thema Pretexting sowie zum Oberthema Social Engineering. Besuchen Sie hierfür professionelle Security-Awareness-Schulungen, um mit dem Profi durchzugehen, wie Sie sich im Ernstfall verhalten sollen.

In jedem Fall sollten Sie Ihr Netzwerk bzw. Firmennetzwerke inklusive aller eingebundenen Geräte wie private Computer, Notebooks und Smartphones mit vollumfänglichen Sicherheitsmaßnahmen wie einem Antivirenschutz absichern. Auch, wenn es Kriminellen gelungen ist, in Ihre Räumlichkeiten vorzudringen oder an sensiblen Zugangsdaten zu gelangen, bleiben Sie auf diesem Weg möglich geschützt. Wenn Sie eine Beratung oder Hilfe bei der Einrichtung und Betreuung benötigen, wenden Sie sich gern an den PC-SPEZIALIST in Ihrer Nähe.

_______________________________________________

Andere Stimmen zum Thema: Mailference, Computerwoche, Stuttgarter Nachrichten, NordPass, mimecast

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare