Social Engineering: Was ist Pretexting (Schaffen eines Vorwands)

Pretexting ist eine weitere Form von Social Engineering, bei der Angreifer sich darauf konzentrieren, einen guten Vorwand bzw. ein erfundenes Szenario zu schaffen, das sie nutzen können, um persönliche Daten ihrer Opfer zu stehlen. Diese Art von Angriffen erfolgt in der Regel durch einen Betrüger, der vorgibt, dass er bestimmte Informationen von seinem Opfer benötigt, um seine Identität zu bestätigen.

Pretexting kann auch dazu verwendet werden, um einen Kollegen, die Polizei, die Bank, das Finanzamt, einen Geistliche, – oder jede andere Person nachzuahmen, die in der Wahrnehmung des Opfers als autorisiert oder berechtigt angesehen wird, persönliche Daten abzufragen. Der Betrüger muss lediglich einige Antworten auf Fragen vorbereiten, die das Opfer stellen könnte. In manchen Fällen genügt eine Stimme, die autoritär klingt, ein ernster Ton und die Fähigkeit, sich in den anderen hineinzuversetzen, um ein solches Pretexting-Szenario zu schaffen.

Pretexting-Attacken werden in der Regel dazu genutzt, um sowohl sensible als auch nicht sensible Daten zu erhalten. Vor kurzem gab sich Gruppe von Betrügern als Vertreter von Modelagenturen und Begleitservices aus, erfand gefälschte Hintergrundgeschichten und Interviewfragen, um Frauen, darunter auch Mädchen im Teenager-Alter, dazu zu bringen, Nacktbilder von sich selbst schicken – die sie später für viel Geld an Unternehmen in der Pornoindustrie weitergaben.

Social Engineering: Was ist Pretexting?

Einer der wichtigsten Aspekte von Social Engineering ist Vertrauen. Wenn Sie kein Vertrauen aufbauen können, werden sie höchstwahrscheinlich scheitern. Ein solider Vorwand ist ein entscheidender Bestandteil für den Aufbau von Vertrauen. Wenn Ihr Pseudonym, ihre Story oder Ihre Identität Löcher hat oder es ihr an Glaubwürdigkeit oder selbst dem Glaubwürdigkeitsempfinden des Opfers mangelt, wird es wahrscheinlich die „Lunte riechen“. Wie wenn man den richtigen Schlüssel in ein Schloss steckt, bietet der richtige Vorwand die richtigen Stichworte für das Opfer und kann dessen Verdacht oder Zweifel zerstreuen und sozusagen seine Türen öffnen

WIE SIE SICH SELBST VERTEIDIGEN!

Wie bei jeder anderen Abwehr von Social Engineering-Attacken müssen Sie proaktiv tätig werden anstatt nur zu reagieren.

Pretexting – Lügner bekommen nämlich keine längere Nase!

Wenn Sie eine E-Mail erhalten, in der jemand erklärt, dass ein Wartungsmitarbeiter vorbeischauen wird, kontaktieren Sie am besten die Absenderfirma, und nicht den Absender selbst. Rufen Sie an und überprüfen Sie, dass sie auch wirklich jemanden schicken. Wenn Sie zu Hause sind, wenn der Mitarbeiter kommt, bitten Sie ihn darum, mit seinem Vorgesetzten zu sprechen, aber nehmen sie ihn nicht beim Wort. Fragen Sie nach der Telefonnummer des Unternehmens und dem Namen des Vorgesetzten, damit sie dort mit Ihrem eigenen Telefon anrufen können. Dies mag unfreundliche klingen, doch falls es sich um einen Social Engineering-Angreifer handelt, besteht Ihre beste Abwehr darin, seine „Phantasiewelt zu durchlöchern“.

Dasselbe gilt für Webseiten und Werbeveranstaltungen und Messen. Rufen Sie das Veranstaltungszentrum an und fragen Sie nach der Veranstaltung: Wenden Sie sich direkt an die Quelle: In Ihrem Kopf sollte eine Alarmlampe aufleuchten, wenn Sie feststellen, dass nur Barzahlung und PayPal akzeptiert werden.

Auf jeden Fall besteht die beste Schutzmaßnahme darin, die Quelle des Vorwands zu treffen. Wenn der Social Engineering-Angreifer Pretexting nutzt, liegt seine Schwachstelle in der Tatsache, dass diese Quelle überhaupt nicht existiert, sie ist komplett erfunden.

– Weitere Infos: http://www.social-engineer.org/newsletter/social-engineer-newsletter-vol-05-issue-69/#sthash.t7X7pvnD.dpuf

 
Ihr sicheres E-Mail-Konto – jetzt!

Mailfence ist ein sicherer und vertraulicher E-Mail-Service.


Verbreiten Sie die gute Nachricht !

Werner Grohmann

Werner Grohmann ist Online-Redakteur und Content Marketingberater für deutsche und internationale IT-Unternehmen. Er ist für die deutsche Version des Mailfence Blogs verantwortlich.

Das könnte Dich auch interessieren …