Pretexting ist eine Form des Social Engineering, bei der sich Angreifer mittels Täuschung Zugang zu einem System oder Service verschaffen. Die Angreifer nutzen einen Vorwand (engl. „pretext“), um das Vertrauen des Opfers zu gewinnen und geben sich dafür beispielsweise als erfahrene Investoren, Personalverantwortliche, IT-Spezialisten oder andere scheinbar legitime Personen aus. Die Angriffe sind nicht auf das Internet beschränkt, sondern können auch über andere Kommunikationsformen (z. B. durch persönlichen Kontakt) erfolgen.

Weitere Informationen

Cyberkriminelle entwickeln immer neue manipulative Methoden, mit denen sie private Benutzer und Unternehmensmitarbeiter hinters Licht führen, was Unternehmen zu ständiger Wachsamkeit zwingt. Weitere Informationen zu Social-Engineering-Angriffen finden Sie hier:

10 Arten von Social-Engineering-Angriffen >

Wie funktioniert Pretexting?

Angreifer nutzen zahlreiche Methoden, um das Vertrauen ihrer ahnungslosen Opfer zu gewinnen und ihnen vertrauliche Informationen zu entlocken. Beim Pretexting werden die Emotionen des Opfers ausgenutzt, indem ein Gefühl der Dringlichkeit erzeugt, ein unglaubwürdig gutes Angebot unterbreitet oder Sympathie erzeugt wird, um den Betrug zu ermöglichen. Häufige Techniken sind Baiting, Phishing, Piggybacking, Scareware, Tailgating und Vishing/Smishing.

Pretexting-Techniken

Phishing: Bei Phishing-Angriffen wird eine Person oder ein Unternehmen nachgeahmt, um Informationen zu stehlen. Viele Phishing-Angriffe bauen auf Pretexting auf. Ein Beispiel dafür ist eine an eine hochrangige Führungskraft verschickte E-Mail, in der sich die Angreifer als Firmenkollegen ausgeben. Die E-Mail enthält einen Anhang mit Malware, die beim Ausführen das ganze System beeinträchtigen kann.

Vishing/Smishing: Beim Vishing oder „Voice-Phishing“ werden die Opfer am Telefon dazu gebracht, vertrauliche Informationen preiszugeben. Smishing funktioniert ähnlich, erfolgt jedoch über SMS oder Textnachrichten. Bei Vishing-Angriffen werden häufig ältere Personen ins Visier genommen, die von angeblichen Beamten des Finanzamts oder Sozialamts angerufen und dazu aufgefordert werden, persönliche Informationen herauszugeben.

Baiting: Beim Baiting-Betrug werden den Opfern verlockende Versprechen gemacht, um ihr Vertrauen zu gewinnen und Malware zu verbreiten oder vertrauliche Informationen zu stehlen. Zum Teil werden dabei Köderanhänge benutzt, die Malware enthalten, doch in der Regel erfolgen die Angriffe über physische Medien. Häufig wird ein USB-Stick mit dem Firmenlogo auf dem Gelände des Unternehmens abgelegt, sodass Mitarbeiter den Datenträger nichtsahnend an einen Rechner anschließen und so die Malware auf das System übertragen.

Piggybacking: Piggybacking (engl. für „sich an jemanden oder etwas dranhängen“) dient dazu, physischen Zugang zu Räumlichkeiten zu erlangen, wobei die Angreifer berechtigten Personen in einen kontrollierten Bereich folgen. Meist halten sich die Angreifer am Eingang eines Gebäudes auf und geben vor, ihren Ausweis verloren zu haben. Möglicherweise gewährt dann ein berechtigter Mitarbeiter dem Angreifer unwissentlich Zugang zum Gebäude.

Scareware: Scareware ist eine raffinierte Software, die behauptet, ein Virus oder ein anderes Problem auf einem System erkannt zu haben, und die Opfer dazu auffordert, Virenschutz oder andere Schutzsoftware zu installieren, die in Wahrheit jedoch Malware ist.

Tailgating: Ähnlich wie beim Piggybacking geht es beim Tailgating darum, physischen Zugriff auf eine Einrichtung zu erlangen. In diesem Fall jedoch bemerken die betroffenen Personen den Angreifer nicht. Der Angreifer folgt der berechtigten Person und fängt die Tür auf, bevor sie sich ganz schließt. Das Opfer merkt also nicht, dass hinter ihm eine nicht berechtigte Person in die Einrichtung gelangt ist.

Beispiele für häufige Pretexting-Angriffe

Die folgenden Pretexting-Angriffe sollten Sie kennen, um nicht darauf hereinzufallen.

Kryptowährungsbetrug

Diese Betrugsart tritt häufig in Karrierenetzwerken auf. Meist geben sich die Angreifer in einer Nachricht an das Opfer als erfahrener Investor aus und bieten ihm eine Gelegenheit, schnell reich zu werden. Mitunter erstellen die Angreifer sogar eine Webseite, die einen legitimen Anschein erweckt und gefälschte Bewertungen enthält, mit denen das Opfer überzeugt werden soll. Wenn das Opfer Geld verschickt und versucht, etwas davon zurückzuholen, geben die Angreifer vor, dies sei wegen Steuern oder zusätzlichen Gebühren nicht möglich, oder dass erst ein gewisser Betrag auf das Konto überwiesen werden müsse.

Betrug durch Nachahmung

Um das Vertrauen ihrer Opfer zu gewinnen, geben sich Angreifer meist als jemand aus, den das Opfer kennt, zum Beispiel Firmenkollegen oder Kontakte in sozialen Netzwerken. Das Opfer erhält beispielsweise folgende Nachricht: „Guten Tag, als Mitarbeiter des technischen Supports Ihres Unternehmens muss ich Ihre Kontoinformationen überprüfen“. Das Opfer fällt eher darauf herein, wenn die Angreifer legitime Personen des Unternehmens imitieren, zum Beispiel den Geschäftsführer mit einer „dringenden Bitte“.

Romance Scam

Ebenso wie beim Kryptowährungsbetrug versuchen Betrüger beim Romance Scam ihre Opfer dazu zu bringen, Kryptowährung in etwas zu investieren. Statt sich jedoch als erfahrener Investor auszugeben, tut der Angreifer so, als wäre er an einer romantischen Beziehung mit dem Opfer interessiert. Anschließend spricht er das Opfer auf eine Investitionsmöglichkeit an und fordert es auf, große Summen zu verschicken, die natürlich niemals Rendite abwerfen.

Wie können Sie Pretexting-Angriffe erkennen und abwehren?

Mit Schulungen können Mitarbeiter für Pretexting-Angriffe und die dazugehörigen Merkmale sensibilisiert werden, sodass sie potenziell betrügerische Anfragen erkennen. Zudem können Unternehmen Richtlinien für Finanztransaktionen und die Bestätigung von Identitäten festlegen, zum Beispiel, dass die Verifizierung persönlicher oder vertraulicher Informationen nur persönlich oder über Videochat erfolgen darf und niemals per SMS oder E-Mail. Durch diese Maßnahme können Pretexting-Angriffe verhindert werden, bei denen Personen aus dem Unternehmen nachgeahmt werden.

Wie können Sie sich vor Pretexting schützen?

Unternehmen können mehrere Maßnahmen ergreifen, um ihre Mitarbeiter davor zu schützen, auf Pretexting-Betrug hereinzufallen.

Tipp 1: Fördern Sie ein gesundes Misstrauen bei Ihren Mitarbeitern und ermutigen Sie sie, alles zu melden, was eventuell schädlich sein könnte, selbst wenn es sich als legitim herausstellt.

Wenn Sie Ihre Mitarbeiter regelmäßig daran erinnern, verdächtige Kommunikation zu melden und sie zur aktiven Mitarbeit ermutigen, führt dies zu einer wachsamen Kultur, in der Pretexting-Angriffe früh abgewehrt werden können. Es ist äußerst wichtig, dass Mitarbeiter gegenüber möglichen Phishing-Attacken sensibilisiert sind.

Tipp 2: Bieten Sie regelmäßige Schulungen zur Erkennung verdächtiger Aktivitäten wie gefälschten Domänen an.

Empfehlen Sie Ihren Mitarbeitern, die Domäne eines Links oder einer E-Mail zu überprüfen, um zu verifizieren, dass die Nachricht auch tatsächlich von der angegebenen Person stammt und nicht zu einer gefälschten Domäne führt. Zudem sollten Mitarbeiter URLs auf Richtigkeit prüfen, niemals Anhänge oder USB-Sticks von unbekannten Quellen öffnen und darauf achten, dass Webseiten über ein SSL-Zertifikat (Secure Sockets Layer) verfügen.

Tipp 3: Überwachen Sie Ihre Unternehmensumgebung auf böswillige Aktivitäten.

Die endpunktbasierte Detektion und Reaktion (EDR) von CrowdStrike Falcon® Insight™ überwacht permanent alle Endgeräte. Sie erfasst Rohereignisse, damit automatisch böswillige Aktivitäten erkannt werden können, die den Präventionsmaßnahmen entgangen sind. Durch die proaktive Bedrohungssuche können Unternehmen Angriffe noch vor der Ausführung stoppen und vertrauliche Unternehmensdaten schützen.

Sie haben eine Phishing-E-Mail erhalten? So funktioniert die Meldung:

Benutzer können zwar keine Phishing-Angriffe verhindern, aber sie können sich und ihr Unternehmen schützen, indem sie stets wachsam sind und von ihnen erkannte Phishing-Versuche melden. Leisten Sie einen Beitrag zu mehr Internetsicherheit und melden Sie Phishing an phishing-report@us-cert.gov.