Was ist ein Pretexting-Angriff und wie können Sie sich schützen?

Was ist ein Pretexting-Angriff und wie können Sie sich schützen?

Jeder, der ein Telefon hat und Anrufe entgegennehmen kann, ist anfällig für einen Pretexting-Angriff. Vorgebende Angreifer können Sie unter falschem Vorwand anrufen, indem sie beispielsweise vorgeben, von der technischen Abteilung eines Unternehmens oder einem anderen Team mit Zugang zu Passwörtern zu stammen, um Sie zu manipulieren und Informationen zu erhalten. Diese Angreifer können diese Daten verkaufen oder missbrauchen, daher sollten Sie Ihre Informationen aktiv schützen.

Was ist also Vorbeugung? Wie können Sie sich schützen?

Was ist Vorwand?

Pretexting, eine Form des Social Engineering, tritt auf, wenn ein Hacker mit irreführenden Mitteln versucht, sich Zugang zu einem System, Netzwerk oder anderen Informationen zu verschaffen. Der Angreifer beschwört ein falsches Szenario herauf, das als Vorwand bekannt ist, und gibt vor, jemand mit Erfahrung zu sein, wie ein IT-Personal, ein Personalleiter oder sogar ein Regierungsbeamter. Dieser Angriff kann online und persönlich erfolgen.

Ein Opfer, das eine Textnachricht von einem PHaaS-Anbieter an ein gefälschtes Anmeldeportal erhält

Pretexting begann im Vereinigten Königreich in den frühen 2000er Jahren, als Journalisten, die nach saftigen Informationen über Prominente suchten, extreme Maßnahmen ergriffen, um sie auszuspionieren. Der Wettbewerb zwischen Nachrichtenmarken war hart und veranlasste Journalisten, neue Wege zu finden, um an private Informationen zu gelangen.

Erstens war es so einfach wie das Herumschnüffeln der Voicemail des Zielstars. Voicemails enthielten eine Standard-PIN, die viele Benutzer nicht änderten, und die Journalisten nutzten dies aus. Wenn die Standard-PIN geändert worden war, gingen einige so weit, ihre Zielpersonen anzurufen und vorzugeben, Techniker der Telefongesellschaft zu sein. Sie würden die Voicemail-PINs erhalten und Zugang zu den dort verborgenen Informationen erhalten.

Im Allgemeinen haben Vorwandszenarien den Eindruck, dass sie vom potenziellen Opfer viel Dringlichkeit oder Mitgefühl erfordern. Die Angreifer können E-Mails, Telefonanrufe oder Textnachrichten verwenden, um mit ihren Zielen in Kontakt zu treten.

Elemente eines Pretexting-Angriffs

person, die von einem kriminellen über einen laptop betrogen wird

In einem Pretexting-Szenario gibt es zwei Hauptelemente: die vom Betrüger gespielte „Figur“ und die „plausible Situation“, die dem Ziel vorgaukeln soll, dass die Figur ein Recht auf die gesuchten Informationen hat.

Stellen Sie sich vor, Sie versuchen, eine Transaktion zu verarbeiten, und sie wird nicht durchgeführt. Sie bekommen die bestellte Pizza nicht und der Online-Shop ist geschlossen. Ach wie schade! Aber das ist nicht alles. Einige Minuten später stellen Sie durch einen unerklärlichen Fehler fest, dass Ihr Konto belastet wurde.

Kurz darauf ruft der Angreifer an und mischt sich ein, indem er vorgibt, ein Kundenbetreuer Ihrer Bank zu sein. Weil Sie einen Anruf erwarten, fallen Sie auf diese plausible Situation herein und geben Ihre Kreditkartendaten preis.

Wie funktioniert Pretexting?

Pretexting nutzt Schwächen bei der Identitätsprüfung aus. Bei Sprachtransaktionen ist eine physische Identifizierung nahezu unmöglich, sodass Institutionen auf andere Methoden zurückgreifen, um ihre Kunden zu identifizieren.

Google-Bestätigungsseite

Diese Methoden umfassen die Anforderung einer Überprüfung des Geburtsdatums, der nächsten Angehörigen, der Anzahl der Nachkommen, der Kontaktadresse, des Mädchennamens der Mutter oder der Kontonummer. Die meisten dieser Informationen können online über die Social-Media-Konten der Zielperson abgerufen werden. Pretexter verwenden diese Informationen, um die Authentizität ihres Charakters zu „beweisen“.

Die Betrüger verwenden Ihre persönlichen Daten, um Sie dazu zu bringen, sensiblere Informationen preiszugeben, die sie verwenden können. Das Erhalten dieser persönlichen Informationen erfordert sorgfältige Recherche, denn je spezifischer die erhaltenen Daten sind, desto mehr werden Sie gezwungen sein, noch wertvollere Informationen preiszugeben.

Betrüger haben auch andere direkte Informationsquellen als soziale Medien. Sie können die Telefonnummer oder den E-Mail-Domänennamen der Organisation, die sie imitieren, fälschen, um der plausiblen Situation, die an das Ziel verkauft wird, mehr Glaubwürdigkeit zu verleihen.

3 bemerkenswerte Pretexting-Techniken

Es gibt verschiedene Vorwandtechniken, die Betrüger und Hacker verwenden, um Zugang zu vertraulichen Informationen zu erhalten.

1. Vishing und Smishing

Diese Techniken sind sehr ähnlich. Bei Vishing-Angriffen werden Sprachanrufe verwendet, um ein Opfer davon zu überzeugen, die vom Betrüger benötigten Informationen preiszugeben. Smishing-Betrug hingegen verwendet SMS oder Textnachrichten.

Vishing hat eine höhere Erfolgswahrscheinlichkeit, da Zielpersonen Textnachrichten eher ignorieren als direkte Anrufe von scheinbar wichtigen Mitarbeitern.

2. Ködern

Computerbildschirm mit einem Angelstock

Das Ködern beinhaltet die Verwendung einer großen Belohnung zum Sammeln von Informationen und kann auch das Fälschen einer vertrauenswürdigen Quelle beinhalten.

Der Betrüger könnte sich als Anwalt ausgeben und behaupten, Sie hätten eine Erbschaft von einem entfernten Verwandten und würde Ihre finanziellen Daten benötigen, um die Transaktion abzuwickeln. Auch hochrangige Mitarbeiter einer Zielorganisation könnten Opfer sein.

Ein weiteres gängiges Manöver ist das Abgeben eines Umschlags mit einem Flash-Laufwerk mit dem Logo des Unternehmens und einer Nachricht, an einem dringenden Projekt zu arbeiten. Das Flash-Laufwerk wäre mit Malware beladen, mit der die Hacker Zugriff auf die Server des Unternehmens erhalten würden.

3. Scareware

Bei dieser Methode verwenden die Hacker Angst als Taktik. Ein bemerkenswertes Beispiel ist ein Pop-up auf einer unsicheren Website, das Ihnen mitteilt, dass sich auf Ihrem Gerät ein Virus befindet, und Sie dann auffordert, ein Antivirenprogramm herunterzuladen, das eigentlich Malware ist. Die Scareware kann auch über E-Mails und Links in Textnachrichten verbreitet werden.

So schützen Sie sich vor Pretexting-Angriffen

Pretexting-Angriffe sind so weit verbreitet, dass es fast keine Möglichkeit gibt, sie vollständig zu stoppen. Es können jedoch Maßnahmen ergriffen werden, um sie erheblich einzudämmen.

Ein Schritt ist die E-Mail-Analyse. Ein Blick auf den Domainnamen einer E-Mail kann Aufschluss darüber geben, ob sie gefälscht oder echt ist. Pretexting-Angriffe können jedoch E-Mail-Domains fälschen, sodass sie fast identisch mit dem Original aussehen, was es extrem schwierig macht, diese Vorwände zu erkennen.

Mann kratzt sich vor Sicherheits-E-Mails am Kopf
Bildnachweis: Produktion Perig/ Shutterstock

Aber mit der Weiterentwicklung komplexer KI-Technologien ist die E-Mail-Analyse zugänglicher geworden. KI kann jetzt Phishing-Muster erkennen und nach Anzeichen für Vorwand suchen. Es kann Anomalien im Datenverkehr und gefälschte E-Mail-Anzeigenamen sowie Sätze und Texte identifizieren, die bei Vorwandangriffen üblich sind.

Benutzerschulung ist natürlich unerlässlich. Niemand sollte Sie nach Ihrem Bankpasswort, Ihrer Kreditkarten-PIN oder Ihrer Seriennummer fragen. Sie sollten eine entsprechende Anfrage unverzüglich den zuständigen Behörden melden. Darüber hinaus kann es ausreichen, Ihre Familie, Freunde und Mitarbeiter daran zu erinnern, nicht auf unbekannte Links zu klicken und den Besuch unsicherer Websites zu vermeiden, um das Eindringen von Malware auf die Server Ihres Unternehmens zu verhindern.

Fallen Sie nicht auf vorgetäuschte Betrügereien herein

Es ist vielleicht nicht einfach, eine Vorwandsoperation aufzuspüren, aber es gibt einfache Schritte, die Sie unternehmen können, um zu vermeiden, Opfer zu werden. Klicken Sie nicht auf Links auf unsicheren Websites und geben Sie Ihre Anmeldedaten an niemanden weiter. Auf der Online-Plattform Ihrer Bank gibt es verifizierte Kundendienst-Hotlines. Wenn ein Kundendienstmitarbeiter Sie kontaktiert, stellen Sie sicher, dass die Nummern mit der offiziellen Leitung übereinstimmen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert