Social Engineering Schutz vor heimtückischen Pretexting-Angriffen

Von Dipl. Betriebswirt Otto Geißler 4 min Lesedauer

Anbieter zum Thema

Pretexting ist ein Social-Engineering-Angriff, bei dem ein fiktives Szenario vorgespielt wird, um unter einer falschen Identität Vertrauen zu einem Opfer aufzubauen und dadurch Zugriff auf sensible Daten und Konten zu erhalten.

Viele Pretexting-Hacker tarnen sich als Mitarbeiter oder Leiter einer Finanzabteilung.(Bild:  SomYuZu - stock.adobe.com)
Viele Pretexting-Hacker tarnen sich als Mitarbeiter oder Leiter einer Finanzabteilung.
(Bild: SomYuZu - stock.adobe.com)

Ein wesentliches Kriterium, das Pretexting-Attacken von anderen Formen des Social Engineering unterscheidet, ist das sehr detaillierte und plausible Szenario, das ein Hacker dafür erfindet. Dies hilft ihm dabei, das Opfer dazu zu bringen, diese Geschichte zu glauben und vertrauliche Informationen wie Passwörter und sogar Kreditkartendaten preiszugeben.

Abgrenzung zu anderen Social-Engineering-Techniken

Im Gegensatz zu anderen Bedrohungen sind Pretexting-Angriffe nicht auf traditionelle Hacking-Methoden angewiesen, um in Systeme einzudringen. Stattdessen nutzen Pretexting-Betrüger das Vertrauen von Menschen aus und bringen sie dazu, ihre eigene Sicherheit zu gefährden, indem sie freimütig private Daten preisgeben. Für die Glaubwürdigkeit solcher Szenarien muss der Pretexting-Hacker möglichst viele spezifische Informationen über sein Opfer im Vorfeld sammeln. Aus diesem Grund ist eine sorgfältige Recherche für Angreifer von grundlegender Bedeutung. Für diesen Zweck steht ihnen eine Fülle effizienter Recherchetechniken zur Verfügung.

Dazu gehören beispielsweise öffentlich verfügbare Informationen von LinkedIn-Profilen bis hin zu personenbezogenen Daten aus unzähligen Datenschutzverletzungen. Beim Pretexting muss also in der Regel der Hacker selbst gegenüber seinem Opfer eine überzeugende Rolle spielen. Wesentlich ist dabei, dass es gelingt, deren Emotionen anzusprechen sowie alle möglichen Zweifel an der Glaubwürdigkeit der Geschichte zu beseitigen. Für eine erfolgreiche Durchführung eines Angriffs nutzen Pretexter jede Form der Kommunikation, darunter E-Mails, SMS oder Sprachanrufe.

Arten von Pretexting-Angriffen

Je nach Opfer oder Datentyp, die Hacker ins Visier nehmen, kommen unterschiedliche Instrumente zum Einsatz. Dafür steht den Angreifern ein vielfältiges Repertoire an Pretexting-Taktiken zur Verfügung. In der Folge werden wichtige Instrumente kurz vorgestellt:

  • Vishing: Hierbei handelt es sich im Wesentlichen um einen Phishing-Angriff über das Telefon (Voice-Phishing). Dafür besorgen sich Pretexter die Telefonnummer ihres Opfers und recherchieren die restlichen Daten des Opfers, um ein plausibles Szenario zu konstruieren.
  • Smishing: Eine Variante des Vishing ist das Smishing (SMS-Phishing). Wobei Angreifer versuchen, ihre Opfer mithilfe von Textnachrichten in eine Falle zu locken.
  • Identitätsfälschung: Beim Pretexting wird häufig die Identität einer anderen Person angenommen, die über Zugriffe auf vertrauliche Informationen verfügt. Diese Vorgehensweise muss nicht unbedingt besonders raffiniert sein, da Menschen dazu neigen, Autoritätspersonen oder Personen in offizieller Funktion von Natur aus respektvoll und vertrauensvoll gegenüberzutreten. Beispielsweise geben sich Angreifer als Vertreter eines großen, bekannten IT-Dienstleisters aus, um Fernzugriffe auf ein Gerät zu erhalten.
  • Tailgating: Bei dieser Pretexting-Variante will ein Angreifer durch eine für ihn verschlossene Tür gehen, indem er einfach jemandem folgt, der diese physische Tür öffnen kann, bevor sie sich wieder schließt. Eine Variante davon ist das Piggybacking. Dabei erzählt ein Bedrohungsakteur einer autorisierten Person eine glaubwürdige Geschichte und überzeugt diese, ihn den Zutritt in eine Einrichtung zu gestatten. Angreifer geben sich dafür beispielsweise als Lieferkurier aus. Solche Angriffe können mitunter sehr gefährlich sein, da sie zum Diebstahl sensibler Informationen und potenziellen Schäden an der IT-Infrastruktur vor Ort führen können.
  • Whaling: Während Phishing eher die kleineren Fische an Land ziehen soll, geht es beim Whaling um die ganz großen Fische. Bei einem Whaling-Angriff geben sich Hacker als hochrangige Mitarbeiter in einem Unternehmen aus, um Führungskräfte oder andere wichtige Personen direkt anzugreifen. Die Ziele sind meist der Diebstahl von Geld bzw. vertraulichen Informationen oder um sich Zugriffe auf ihre Computersysteme zu verschaffen.

Pretexting-Angriffe identifizieren

Angriffe dieser Art sind von Natur aus schwer zu erkennen. Jedoch es gibt eine Reihe verräterischer Anzeichen, die darauf hinweisen können, dass etwas nicht ganz so ist, wie es scheint. In der Folge sind einige Warnzeichen aufgeführt, um Pretexting-Betrügereien leichter zu erkennen:

  • Dringlichkeit: Für einen schnellen Abschluss von Angriffen, versuchen Angreifer oftmals ein Gefühl der Dringlichkeit zu erzeugen, indem sie ihre Absicht mit Wörtern wie „asap“, „sofort“ oder „gleich“ verstärken.
  • Merkwürdige Anfragen: Vorsicht bei Anfragen, die vertrauliche Informationen, die Überweisung von Geldmitteln oder ungewöhnliche Downloads erfordern, selbst wenn sie den alltäglichen Kommunikationskanälen und Gesprächsstilen folgen.
  • Vorgespielte Vertrautheit: Nachrichten beinhalten oftmals beiläufige Floskeln wie beispielsweise „hast du gerade Zeit?“ oder „kannst du mir einen Gefallen tun?“. Diese tauchen häufig aus heiterem Himmel auf, selbst wenn sie angeblich von jemandem stammen, den das Opfer kennt.
  • Vermeidung laufender Kommunikation: Betrüger erfinden häufig verschiedene Ausreden, um eine laufende Kommunikation nicht weiter zu führen. Ferner bemühen sich Pretexter auch darum, dass das Opfer die Forderungen des Betrügers nicht hinterfragt oder sie überprüft.
  • Gefälschte Domänen: Angreifer, die eine legitime Website imitieren, verwenden möglicherweise ähnliche E-Mail- oder URL-Domänen und enthalten eventuell leicht zu übersehende Rechtschreibfehler oder Unstimmigkeiten in der E-Mail des Absenders oder der verlinkten URL.

Wenn ein Opfer einen Pretexting-Betrug erkennt, ist der Phishing- oder Hackerangriff oft schon weit fortgeschritten. Meist kam es bereits zu einem Datendiebstahl. Trotzdem sollte das Opfer die notwendigen Schritte unternehmen, um die kompromittierten Konten und Geräte zu sichern.

Fazit

Bei Pretexting-Angriffen erfindet ein Betrüger einen Vorwand, um ein Opfer zu täuschen. Pretexting lässt sich durch folgende Maßnahmen verhindern:

  • 1. Auf Warnzeichen wie Dringlichkeit, gefälschte E-Mail-Adressen oder verdächtige Anfragen achten.
  • 2. Niemals auf nicht verifizierte Links klicken und keine verdächtigen Anhänge herunterladen.
  • 3. Sensible Daten niemals weitergeben, bevor die Identität des Empfängers nicht überprüft wurde.
  • 4. Verdächtige Korrespondenz den Vorgesetzten und IT-Fachabteilungen melden.

(ID:50277552)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung