Haben Sie schon von Pretexting-Angriffen gehört? Stellen Sie sich folgendes Szenario vor: Sie erhalten einen Anruf von der Betrugsabteilung Ihrer Bank, die Sie dringend auf verdächtige Aktivitäten in Ihrem Konto hinweist. Der*Die Anrufende kennt Ihren vollständigen Namen, Ihre Adresse und Ihre letzten Transaktionen, was die Bedrohung nur allzu real erscheinen lässt.
Doch was, wenn diese*r vertrauenswürdige Mitarbeitende in Wirklichkeit ein*e Betrüger*in ist, der*die eine als Pretexting bekannte betrügerische Taktik anwendet?
In diesem Artikel befassen wir uns mit dem Thema „Pretexting“ – einer raffinierten Form des Social Engineering, bei der Angreifende Szenarien konstruieren, um Menschen zur Preisgabe vertraulicher Daten zu verleiten. Wir behandeln Folgendes:
- Was ist Pretexting?
- Beispiele aus der Praxis für Pretexting-Angriffe und deren Folgen
- Wie Sie Pretexting-Angriffe erkennen und verhindern können, dass Sie ihnen zum Opfer fallen
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen
Was ist Pretexting?
Pretexting ist eine Form von Phishing-Angriffen, die sich auf einen vorgespiegelten oder Scheingrund stützt, deutlicher gesagt auf ein erfundenes Szenario.
Wenn Sie es noch nicht getan haben, sollten Sie sich diesen Blogartikel ansehen, in dem das Konzept des Phishings ausführlich behandelt wird. Viele der Punkte, die wir in diesem Artikel durchgenommen haben, sind auch bei Pretexting anwendbar. Oder lesen Sie diesen Artikel, in dem wir den Unterschied zwischen Spam und Phishing erläutern.
Social Engineering und Phishing-Angriffe basieren im Allgemeinen auf einer oder mehreren der folgenden Komponenten:
- Vertrauen: Angreifer*innen geben vor, jemand zu sein, der sie nicht sind (Mitarbeitende einer Bank, einer Regierungsbehörde etc.), indem sie deren Logos, Tonfall, Formatierung und ähnliches gebrauchen. Häufig verwenden sie eine E-Mail-Adresse, die der echten sehr ähnelt (diese Methode ist als Spoofing bekannt).
- Regelbefolgung: Als Menschen wurde uns anerzogen, Autoritäten zu gehorchen. Indem sich die Angreifenden als hochrangige Beamte oder Mitarbeitende wichtiger Unternehmen wie Ihrer Bank ausgeben, können sie Sie dazu bringen, sensible Daten preiszugeben.
- Dringlichkeit und Angst: Menschen handeln irrational, wenn sie von einem Gefühl der Panik überwältigt werden. Mithilfe von gefälschten Kreditkartenwarnungen, Warnungen vor Kontolöschungen etc. nutzen Angreifende diese Emotionen aus.
Pretexting-Angriffe machen sich alle drei dieser Elemente zunutze.
Lassen Sie uns dies anhand eines imaginären Beispiels genauer anschauen.
Wie Pretexting sich auf Vertrauen, Folgsamkeit und Dringlichkeit stützt
Stellen Sie sich vor, Sie erhalten eine dringende E-Mail von der IT-Abteilung Ihres Unternehmens, in der Sie vor einer Sicherheitsverletzung gewarnt werden.
In der E-Mail werden Sie angewiesen, sofort Ihr Passwort zurückzusetzen, um sensible Daten zu schützen.
Die E-Mail enthält dann einen Link zu einer Seite zum Zurücksetzen des Passworts, die genauso aussieht wie die Website Ihres Unternehmens. Erst später stellen Sie fest, dass Sie gerade Ihre Anmeldedaten an Hacker*innen geschickt haben – und dass es nie eine Sicherheitsverletzung gab.
Lassen Sie uns die Anatomie dieser Pretexting-Attacke analysieren:
- Der vorgetäuschte Grund: Ihr Unternehmen hat eine Sicherheitsverletzung erlitten, weswegen Sie Ihr Passwort aktualisieren müssen.
- Vertrauen: Die Angreifenden täuschen vor, aus Ihrer IT-Abteilung zu stammen, und die Website, auf die Sie geleitet werden, sieht vollkommen legitim aus.
- Folgsamkeit: Die E-Mail ist in einem autoritären Ton geschrieben und scheint von „höherer Stelle“ zu kommen. Wir sind von Natur aus geneigt, Befehle und Protokolle zu befolgen, insbesondere unter dem Vorwand der Sicherheit.
- Dringlichkeit und Angst: In der E-Mail werden möglicherweise Wörter wie „kürzlicher Verstoß“, „sofortiges Handeln“ und „dringend“ verwendet. Dies erzeugt ein Gefühl der Dringlichkeit und Angst, wenn Sie nicht schnell handeln.
In anderen Szenarien kann der Vorwand viel einfacher sein: Ihr Interneternetanbieter benötigt Ihre Anmeldedaten, um beispielsweise Ihre Verbindungsgeschwindigkeit zu erhöhen. Pretexting-Angriffe können sogar in der physischen Welt stattfinden, was sie den Tailgating-Angriffen näher bringt.
Zum Beispiel könnte eine Person vorgeben, ein Kurier zu sein. Er überredet dann die Empfangsdame, ihm Zugang zu einem sicheren Bereich zu gewähren, um ein Paket auszuliefern.
Die besten Pretexting-Angriffe nutzen zum Aufbau ihres Scheingrunds Vertrauen, das Befolgen von Regeln und Dringlichkeit aus. Deshalb ist es wichtig, sie zu erkennen, um zu vermeiden, Opfer solcher Angriffe zu werden.
Beispiele für Pretexting-Angriffe aus der Praxis
Werfen wir jetzt einmal einen Blick auf einige prominente Fälle von Pretexting-Angriffen und was wir daraus lernen können.
Der Angriff der Lapsus$-Gruppe auf Microsoft und Nvidia
Im Jahr 2022 führte die cyberkriminelle Gruppe Lapsus$ eine Reihe von öffentlichkeitswirksamen Pretexting-Angriffen auf große Technologieunternehmen durch, darunter Microsoft und NVIDIA.
Die Angreifenden gaben sich als Insider*innen des Unternehmens aus und nutzten gestohlene Zugangsdaten, um sich unbefugt Zugang zu sensiblen Daten zu verschaffen.
Ihr Ansatz bestand oft darin, Mitarbeitende durch Social Engineering zur Umgehung von Sicherheitsprotokollen zu manipulieren. Die Angreifenden gaben sich beispielsweise als internes IT-Support-Personal aus und kontaktierten Mitarbeitende unter dem Vorwand, routinemäßige Sicherheitsprüfungen durchzuführen oder technische Probleme zu beheben.
Dieselbe Gruppe war auch für einen Angriff auf Okta, das Unternehmen für digitales Identitätsmanagement, sowie auf Nvidia verantwortlich.
Wenn Sie mehr über diesen Angriff erfahren möchten, werfen Sie einen Blick in den Blogartikel von Microsoft.
Datenpanne bei MGM Resorts International
Im September 2023 kam es bei der Hotelkette MGM Resorts International zu einer Datenschutzverletzung, die durch einen ausgeklügelten Pretexting-Angriff ausgelöst wurde.
Die Angreifenden gaben sich als Mitarbeitende des Unternehmens aus und kontaktierten den IT-Helpdesk von MGM, um die dort arbeitenden Teammitglieder davon zu überzeugen, ihnen Zugang zum Netzwerk zu gewähren.
Indem sie sich als vertrauenswürdiges Personal ausgaben und ein Gefühl der Legitimität erweckten, verleiteten die Angreifenden die Mitarbeitenden dazu, ihnen Zugang zu sensiblen Systemen zu gewähren. Sensible Daten von Kund*innen wie Namen, Telefonnummern, E-Mail-Adressen, Führerscheinnummern und mehr wurden erbeutet.
Weitere Informationen über diesen Pretexting-Angriff finden Sie in der Pressemitteilung von MGM.
Pretexting-Cyberangriff bei Retool
Im August 2023 wurde das Softwareunternehmen Retool Opfer eines Cyberangriffs, der durch eine SMS-Phishing-Aktion (auch bekannt als Smishing) ausgelöst wurde.
Auch hier gaben sich die Angreifenden als Mitglieder des IT-Teams aus und konstruierten ein glaubhaftes Szenario, das die Mitarbeitenden dazu brachte, auf schädliche Links zu klicken.
Die Links bezogen sich angeblich auf ein Problem mit der Gehaltsabrechnung. Die Angreifenden brauchten nur eine Person, die auf den vorgespielten Grund hereinfiel, um sich Zugang zu den internen Systemen des Unternehmens zu verschaffen.
Am Ende gelang es den Angreifenden, die Konten von 27 Kund*innen zu übernehmen, wobei ein*e Kund*in 15 Millionen US-Dollar in Kryptowährungen verlor.
Wie können Sie Pretexting-Angriffe umschiffen?
Das Erkennen und Verhindern von Pretexting-Attacken wird hauptsächlich durch Aufklärung und Sensibilisierung erreicht.
Dies sind einige der Schritte, die Sie durchführen sollten, wenn Ihnen eine E-Mail oder ein Anruf verdächtig vorkommt:
- Teilen Sie niemals vertrauliche Informationen per E-Mail oder am Telefon – insbesondere keine Finanzdaten.
- Achten Sie immer auf die E-Mail-Adresse des*der Absender*in. Möglicherweise imitiert sie die eines seriösen Unternehmens, indem nur ein paar Zeichen geändert oder weggelassen wurden.
- Öffnen Sie niemals einen verdächtigen Anhang, da dies der übliche Übertragungsweg für Malware ist.
- Bewegen Sie den Mauszeiger über Links, um das tatsächliche Ziel zu überprüfen. Achten Sie auf Rechtschreibfehler in der URL, die ein Hinweis auf eine gefälschte Website sein könnten.
- Handeln Sie niemals aus Angst oder Dringlichkeit. Nehmen Sie sich die Zeit, die Situation einzuschätzen, und kontaktieren Sie den*die Absender*in über die Ihnen bekannten üblichen Wege (offizielle Website, Telefonnummer etc.).
Abschließende Gedanken
Hiermit sind wir am Ende dieses Leitfadens angelangt. Wir hoffen, dass Sie jetzt ein besseres Verständnis davon haben, was Pretexting-Angriffe sind, sodass Sie diese Art von Attacken in Zukunft umschiffen können.
Eine letzte Erinnerung: Vertrauen Sie niemals unaufgefordert erhaltenen Textnachrichten, die scheinbar von Ihrer Bank, Ihrem*Ihrer Arbeitgeber*in oder sogar von Freund*innen kommen und Links zu einer App oder Website enthalten.
Wenn Sie Ihre Cybersicherheit erhöhen wollen, dann sollte Ihr erster Schritt sein, einen privaten und sicheren E-Mail-Anbieter zu wählen. Hier bei Mailfence sind wir stolz auf diese Punkte:
- Moderne Sicherheitstools: Ende-zu-Ende-Verschlüsselung, symmetrische Verschlüsselung, digitale Signaturen und vieles mehr.
- Kein Tracking, keine Werbung. Wir setzen weder Werbe- noch Marketing-Tracker von Dritten ein. Wir verfolgen Ihre Aktivitäten in der Anwendung nicht. Mailfence ist vollkommen frei von Werbung.
- Strenge Datenschutzgesetze. Die Server von Mailfence befinden sich in Belgien, wo strenge Gesetze zum Schutz der Privatsphäre gelten. Nur ein gültiger belgischer Gerichtsbeschluss kann uns zur Herausgabe von Daten zwingen.
Möchten Sie Ihren digitalen Fußabdruck verkleinern und Ihre Cybersicherheit auf die nächste Stufe heben? Dann erstellen Sie jetzt Ihr kostenloses Konto!
Wenn Sie tiefer in die Welt der Pretexting-Angriffe eintauchen wollen, lesen Sie diesen ausführlichen Bericht von Verizon über den Stand der weltweiten Datenschutzverletzungen, ihre Quellen und ihre Folgen.
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen