Stellen Sie sich vor, Sie erhalten einen Anruf von der Betrugsabteilung Ihrer Bank, die Sie dringend auf verdächtige Aktivitäten auf Ihrem Konto hinweist. Der Anrufer kennt Ihren vollständigen Namen, Ihre Adresse und Ihre letzten Transaktionen, so dass die Bedrohung nur allzu real erscheint.
Was aber, wenn dieser vertrauenswürdige Vertreter in Wirklichkeit ein Betrüger ist, der eine betrügerische Taktik anwendet, die als Pretexting bekannt ist?
In diesem Leitfaden befassen wir uns mit dem Thema „Pretexting“ – einer raffinierten Form des Social Engineering, bei der Angreifer Szenarien erfinden, um Personen zur Preisgabe vertraulicher Informationen zu verleiten. Wir behandeln:
- was ein Vorwand ist;
- Beispiele aus der Praxis für Angriffe unter Vorwand und deren Folgen;
- und wie Sie Angriffe unter Vorwand erkennen und verhindern können.
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen
Was ist Pretexting?
Pretexting ist eine Form des Phishing-Angriffs, die sich auf einen „Vorwand“ stützt, d.h. ein erfundenes Szenario.
Wenn Sie das noch nicht getan haben, sollten Sie sich diesen Blogbeitrag ansehen, in dem das Konzept des Phishings ausführlich behandelt wird. Viele der Ideen, die in diesem Artikel behandelt werden, sind auch hier anwendbar. Sie können auch diesen Artikel lesen, der den Unterschied zwischen Spam und Phishing erläutert.
Social Engineering und Phishing-Angriffe basieren im Allgemeinen auf einer oder mehreren der folgenden Komponenten:
- Vertrauen: Angreifer geben vor, jemand zu sein, der sie nicht sind (eine Bank, eine Regierungsbehörde…), indem sie deren Logos, Tonfall, Formatierung usw. verwenden. Oft verwenden sie eine E-Mail-Adresse, die der echten sehr ähnlich ist(eine Methode, die Spoofing genannt wird).
- Compliance: Als Menschen sind wir darauf trainiert, Autoritäten zu gehorchen. Indem sie sich als hochrangige Beamte oder wichtige Unternehmen wie Ihre Bank ausgeben, können Angreifer Sie dazu bringen, sensible Daten preiszugeben.
- Dringlichkeit und Angst: Menschen handeln irrational, wenn sie von einem Gefühl der Panik überwältigt werden. Angreifer nutzen diese Gefühle aus, indem sie gefälschte Kreditkartenwarnungen, Warnungen vor Kontolöschungen usw. verwenden.
Vorgetäuschte Angriffe beruhen auf allen 3 dieser Elemente.
Lassen Sie uns dies anhand eines imaginären Beispiels näher erläutern.
Wie Vorwände auf Vertrauen, Compliance und Dringlichkeit beruhen
Stellen Sie sich vor, Sie erhalten eine dringende E-Mail von der IT-Abteilung Ihres Unternehmens, in der vor einer Sicherheitsverletzung gewarnt wird.
In der E-Mail werden Sie angewiesen, Ihr Passwort sofort zurückzusetzen, um sensible Daten zu schützen.
Die E-Mail enthält dann einen Link zu einer Seite zum Zurücksetzen des Passworts, die genauso aussieht wie die Website Ihres Unternehmens. Erst später stellen Sie fest, dass Sie gerade Ihre Anmeldedaten an Hacker geschickt haben und dass es nie eine Sicherheitsverletzung gab.
Lassen Sie uns die Anatomie dieses Anschlags unter einem Vorwand analysieren:
- Der Vorwand: Ihr Unternehmen hat eine Sicherheitsverletzung erlitten, und Sie müssen daher Ihr Passwort aktualisieren.
- Vertrauen: Die Angreifer täuschen Ihre IT-Abteilung vor und die Website, auf die Sie geleitet werden, sieht völlig legitim aus.
- Befolgung: Die E-Mail verwendet einen autoritären Ton und scheint von „höherer Stelle“ zu kommen. Wir sind von Natur aus geneigt, Befehle und Protokolle zu befolgen, insbesondere unter dem Vorwand der Sicherheit.
- Dringlichkeit und Angst: In der E-Mail werden möglicherweise Wörter wie „kürzlicher Verstoß“, „sofortiges Handeln“ und „dringend“ verwendet. Dies erzeugt ein Gefühl der Dringlichkeit und Angst, wenn Sie nicht schnell handeln.
In anderen Szenarien kann der Vorwand viel einfacher sein: Ihr ISP benötigt Ihre Logins, um beispielsweise Ihre Verbindungsgeschwindigkeit zu erhöhen. Pretexting-Angriffe können sogar in der physischen Welt stattfinden, was sie den Tailgating-Angriffen näher bringt.
Zum Beispiel könnte eine Person vorgeben, ein Kurier zu sein. Er überredet dann die Empfangsdame, ihm Zugang zu einem sicheren Bereich zu gewähren, um ein Paket auszuliefern.
Die besten Angriffe unter Vorwand bauen auf Vertrauen, Compliance und Dringlichkeit auf, um ihren Vorwand aufzubauen. Deshalb ist es wichtig, sie zu erkennen, um zu vermeiden, Opfer solcher Angriffe zu werden.
Beispiele für Angriffe unter Vorwand in der realen Welt
Schauen wir uns nun einige prominente Fälle von Angriffen unter Vorwand an und was wir daraus lernen können.
Der Angriff der Lapsus$-Gruppe auf Microsoft und Nvidia
Im Jahr 2022 führte die cyberkriminelle Gruppe Lapsus$ eine Reihe von öffentlichkeitswirksamen Angriffen unter Vorwand auf große Technologieunternehmen durch, darunter Microsoft und NVIDIA.
Die Angreifer gaben sich als Insider des Unternehmens aus und nutzten gestohlene Zugangsdaten, um sich unbefugt Zugang zu sensiblen Daten zu verschaffen.
Ihr Ansatz bestand oft darin, Mitarbeiter durch Social Engineering zu manipulieren, um Sicherheitsprotokolle zu umgehen. Die Angreifer gaben sich beispielsweise als internes IT-Supportpersonal aus und kontaktierten Mitarbeiter unter dem Vorwand, routinemäßige Sicherheitsprüfungen durchzuführen oder technische Probleme zu beheben.
Die gleiche Gruppe war auch für einen Angriff auf Otka, das Unternehmen für digitales Identitätsmanagement, sowie auf Nvidia verantwortlich.
Weitere Informationen zu diesem Angriff finden Sie in Microsofts Blog-Eintrag hier.
MGM Resorts International Datenpanne
Im September 2023 kam es bei der Hotelkette MGM Resorts International zu einer Datenverletzung, die durch einen ausgeklügelten Vorwandangriff ausgelöst wurde.
Die Angreifer gaben sich als Mitarbeiter des Unternehmens aus und kontaktierten den IT-Helpdesk von MGM, um die Mitarbeiter davon zu überzeugen, Zugang zum Netzwerk zu gewähren.
Indem sie sich als vertrauenswürdiges Personal ausgaben und ein Gefühl der Legitimität erweckten, verleiteten die Angreifer Mitarbeiter dazu, ihnen Zugang zu sensiblen Systemen zu gewähren. Sensible Daten wie Kundennamen, Telefonnummern, E-Mail-Adressen, Führerscheinnummern und mehr wurden erbeutet.
Weitere Informationen über diesen Angriff unter Vorwand finden Sie in der Pressemitteilung von MGM.
Cyberangriff mit Vorwand umgestalten
Im August 2023 wurde das Softwareunternehmen Retool Opfer eines Cyberangriffs, der durch eine SMS-Phishing-Aktion(auch bekannt als Smishing) ausgelöst wurde.
Die Angreifer gaben sich als Mitglieder des IT-Teams aus und fabrizierten ein glaubhaftes Szenario, das die Mitarbeiter dazu brachte, auf bösartige Links zu klicken.
Die Links bezogen sich angeblich auf eine Art Gehaltsabrechnungsproblem. Alles, was die Angreifer brauchten, war eine Person, die auf den Vorwand hereinfiel, sich Zugang zu den internen Systemen des Unternehmens zu verschaffen.
Am Ende gelang es den Angreifern, 27 Kundenkonten zu übernehmen, wobei ein Kunde 15 Millionen US-Dollar in Kryptowährung verlor.
Vorgetäuschte Angriffe: Wie lassen sie sich verhindern?
Das Erkennen und Verhindern von Angriffen unter Vorwand wird hauptsächlich durch Schulungen und Sensibilisierung erreicht.
Hier sind einige der Schritte, die Sie durchführen sollten, wenn Ihnen eine E-Mail oder ein Anruf verdächtig vorkommt:
- Geben Sie niemals vertrauliche Informationen per E-Mail oder am Telefon weiter – insbesondere keine Finanzdaten.
- Achten Sie immer auf die E-Mail-Adresse des Absenders. Sie kann ein seriöses Unternehmen imitieren, bei dem nur ein paar Zeichen geändert oder weggelassen wurden.
- Öffnen Sie niemals einen verdächtigen Anhang, da dies ein Standard-Übertragungsweg für Malware ist.
- Bewegen Sie den Mauszeiger über Links, um das tatsächliche Ziel zu überprüfen. Achten Sie auf Rechtschreibfehler in der URL, die ein Hinweis auf eine gefälschte Website sein könnten.
- Handeln Sie niemals aus Angst oder Dringlichkeit. Nehmen Sie sich die Zeit, die Situation einzuschätzen, und kontaktieren Sie den Absender über die üblichen Wege (offizielle Website, Telefonnummer usw.).
Fazit
Das war’s für diesen Leitfaden über Angriffe unter Vorwand! Wir hoffen, dass Sie diese Art von Angriffen nun besser verstehen und zukünftige Angriffe verhindern können.
Als letzte Erinnerung: Sie sollten niemals unaufgeforderten Textnachrichten vertrauen, die von Ihrer Bank, Ihrem Arbeitgeber oder sogar einem Freund kommen und Links zu einer App oder Website enthalten.
Wenn Sie Ihre Cybersicherheit erhöhen wollen, dann sollte Ihr erster Schritt darin bestehen, einen privaten und sicheren E-Mail-Anbieter zu wählen. Hier bei Mailfence sind wir stolz darauf:
- Erweiterte Sicherheitstools: Ende-zu-Ende-Verschlüsselung, symmetrische Verschlüsselung, digitale Signaturen und vieles mehr.
- Kein Tracking oder Werbung. Wir verwenden keine Werbe- oder Marketing-Tracker von Dritten. Wir verfolgen Ihre Aktivitäten in der Anwendung nicht. Mailfence ist völlig frei von Werbung.
- Strenge Datenschutzgesetze. Die Server von Mailfence befinden sich in Belgien, wo strenge Gesetze zum Schutz der Privatsphäre gelten. Nur ein gültiger belgischer Gerichtsbeschluss kann uns zwingen, Daten herauszugeben.
Möchten Sie Ihren Datenschutz und Ihre Cybersicherheit auf die nächste Stufe heben? Erstellen Sie noch heute Ihr kostenloses Konto!
Möchten Sie tiefer in die Welt der vorgetäuschten Angriffe eintauchen? Lesen Sie diesen ausführlichen Bericht von Verizon über den Stand der Datenschutzverletzungen in der Welt, ihre Quellen und ihre Folgen.
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen