Ja, Sie können auf verschiedene Weise auf Cash App betrogen werden, einschließlich Cash Flipping, versehentliche Zahlungen und Phishing-Nachrichten. Cash App-Betrügereien sind schädlich, da sie Sie um
Ein Pretext-Angriff ist eine Art von Social-Engineering-Angriff, bei dem der Betrüger sein Opfer dazu bringt, sensible Informationen preiszugeben oder ihm Geld zu senden, indem er eine Geschichte erfindet, daher das Wort „Pretext“ (auf Deutsch: Vorwand). Pretext-Angriffe treten in vielen verschiedenen Formen auf, einschließlich eines Telefonanrufs, einer SMS, E-Mail oder sogar persönlich. Bevor er einen Pretext-Angriff durchführt, sammelt der Betrüger so viele Informationen wie möglich über sein Opfer, damit er es leicht davon überzeugen kann, dass er jemand ist, den die Person kennt.
Lesen Sie weiter, um mehr über Pretexting zu erfahren und was Sie tun können, um sich vor dieser Art von Cyberangriff zu schützen.
Pretexting vs. Phishing: Wo ist der Unterschied?
Pretexting und Phishing sind beide eine Form eines Social-Engineering-Angriffs und sich ziemlich ähnlich. Beide beinhalten einen Betrüger, der Informationen über sein potenzielles Opfer sammelt und versucht, es davon zu überzeugen, sensible Informationen preiszugeben oder ihm durch psychologische Manipulation Geld zu senden.
Pretexting und Phishing unterscheiden sich jedoch in einem Aspekt grundlegend. Pretexting beruht auf dem Aufbau eines betrügerischen Narrativs, mit dem der Cyberkriminelle glaubwürdig erscheinen will. Zum Beispiel könnte jemand, der einen Pretext-Angriff initiiert, sich als eine wichtige Person ausgeben, wie z. B. ein Mitglied des IT-Teams, um sich Zugang zum Gebäude zu verschaffen. Im Gegensatz dazu beruht ein Phishing-Angriff auf Dringlichkeit und Angst. Phishing-E-Mail-Betrügereien enthalten beispielsweise häufig Nachrichten wie „Ergreifen Sie jetzt Maßnahmen“ und drohen andernfalls schlimme Konsequenzen an, wie z. B. „Ihr Bankkonto wird dauerhaft gesperrt“. Dieses Gefühl der Dringlichkeit veranlasst Opfer, schnell zu handeln, ohne sich selbst zu hinterfragen.
Wichtig zu beachten ist dabei, dass Phishing-Betrug häufig Pretexting nutzt und umgekehrt. Phishing-E-Mails und SMS geben oft vor, von einer Ihnen bekannten Person zu stammen, wie einem Kollegen oder Freund.
So funktionieren Pretext-Angriffe
Pretexting beginnt wie viele anderen Social-Engineering-Angriffe auch damit, dass ein Cyberkrimineller Recherchen durchführt. Er sucht nach dem Arbeitsplatz des potenziellen Opfers, den Profilen in den sozialen Medien und mehr, um ein Verständnis davon zu gewinnen, wer die Person ist. Sobald er über die Informationen verfügt, die er für die Durchführung seines Angriffs benötigt, plant er, für wen er sich ausgeben wird und die Story, die ihm dienen soll, um das potenzielle Opfer zu überzeugen.
Die häufigsten Pretext-Angriffe
Hier sind einige häufige Arten von Pretext-Angriffen.
Großelternbetrug
Großelternbetrug ist mit technologischem Fortschritt immer ausgeklügelter geworden. Bei dieser Art von Betrug gibt sich ein Betrüger als Enkelkind oder anderer naher Verwandter des Opfers aus und versucht, die Person davon zu überzeugen, dass er sich in einer Krise befindet. Er behauptet beispielsweise, er sei im Gefängnis und brauche Kautionsgeld. Der Betrüger kann die Anrufer-ID fälschen und den eingehenden Anruf so erscheinen lassen, als käme er von jemandem, den die Person kennt. Wenn das Opfer auf den Betrug hereinfällt, wird der Betrüger ihm Anweisungen zur Überweisung des Geldes geben.
Großelternbetrug ist aufgrund der fortschrittlichen Funktionen der künstlichen Intelligenz (KI) ausgeklügelter geworden. Mit KI kann ein Betrüger die Stimme des geliebten Menschen klonen, um den Betrug realistischer erscheinen zu lassen.
Liebesbetrug
Bei Liebesbetrug geben Betrüger vor, ein Online-Geliebter zu sein, um das Vertrauen ihres Opfers zu gewinnen. Diese Art von Pretext-Betrug kann Wochen, Monate oder sogar Jahre dauern. Im Laufe des Betrugs wird der Betrüger langsam damit beginnen, Dinge wie Darlehen für einen Notfall oder teure Geschenke zu verlangen.
Im Jahr 2022 erhielt das Internet Crime Complaint Center (IC3) des FBI mehr als 19.000 Beschwerden über Liebesbetrug mit gemeldeten Verlusten von fast 740 Millionen US-Dollar.
CEO-Betrug
CEO-Betrug liegt vor, wenn ein Cyberkrimineller sich als CEO des Opfers ausgibt, um eine Geldüberweisung zu veranlassen, oft in Form einer Geschenkkarte, oder sensible Informationen weiterzugeben. Um diesen Angriff auszuführen, nutzt der Betrüger Phishing-Methoden, um die Angelegenheit dringend zu machen.
In einigen Fällen von CEO-Betrug sendet der Betrüger dem Opfer mehrmals eine Nachricht oder E-Mail, bevor er seine Anfrage stellt. Auf diese Weise steigert er seine Glaubwürdigkeit und gewinnt das Vertrauen des Opfers.
Bei Pretext-Angriffen verwendete Methoden
Hier sind einige der Methoden, die von Cyberkriminellen bei der Durchführung von Pretext-Angriffen verwendet werden.
Imitation
Imitation ist genau das, was der Name vermuten lässt: Jemand gibt sich als jemand anders aus, den das Opfer kennt. Indem er sich als ein Freund oder Kollege ausgibt, kann der Betrüger das Vertrauen des Opfers gewinnen. Dieses Vertrauen ist der Schlüssel, um das Opfer davon zu überzeugen, den Anweisungen zu folgen und den Angriff erfolgreich zu machen.
Phishing
Phishing zielt mittels dringender, augenscheinlich von legitimen Absendern stammende E-Mails darauf ab, ein Opfer davon zu überzeugen, sensible Informationen preiszugeben. Phishing ist die häufigste Pretext-Methode, da Menschen leicht darauf hereinfallen. Phishing-E-Mails enthalten oft bösartige Links und Anhänge, sodass das Gerät mit Malware infiziert wird, wenn das Opfer darauf klickt. Malware ist eine Art bösartiger Software, die Betrüger Zugriff auf sensible Daten auf dem Gerät ihres Opfers geben.
Huckepack
Piggybacking (oder Huckepack) ist eine Pretext-Methode, mit der ein Betrüger versucht, in ein System, Netzwerk oder einen physischen Standort einzudringen, indem er sich einen unwissenden Helfer besorgt. Um sich beispielsweise Zugang zu einem Gebäude zu verschaffen, kann der Betrüger jemandem dicht folgen, der gerade die Tür öffnet, und hineinschlüpfen, bevor die Tür wieder ins Schloss fällt.
Ein weiteres Beispiel für Huckepack ist, wenn jemand sein Gerät ohne Vorsichtsmaßnahmen wie Sperren oder Abmelden unbeaufsichtigt lässt. Wenn ein Gerät unbeaufsichtigt und entsperrt ist, kann ein Betrüger das Gerät sowie alle darauf befindlichen Daten leicht kompromittieren. Wenn Sie Ihren Computer beispielsweise in einem Café entsperrt lassen und kurz Ihren Platz verlassen, könnte ein anderer Kunde während Ihrer Abwesenheit leicht auf sensible Daten wie Ihr Bankkonto zugreifen.
So schützen Sie sich vor Pretext-Angriffen
Hier sind einige Möglichkeiten, wie Sie sich vor Pretext-Angriffen schützen können.
Stärken Sie Ihre Konten
Wenn Sie auf einen Pretext-Angriff hereinfallen, indem Sie auf eine Phishing-E-Mail klicken, ist eines der wichtigsten Dinge, für die Sie bereits gesorgt haben sollten, die starke Absicherung Ihrer Konten. Dies bedeutet, dass Sie starke, eindeutige Passwörter für jedes Ihrer Konten verwenden und die Multi-Faktor-Authentifizierung (MFA) aktiviert haben.
Ein Password Manager macht es einfach, Ihre Konten zu stärken, da er Ihnen bei der Generierung, Verwaltung und sicheren Speicherung Ihrer Passwörter hilft. Ein Password Manager vereinfacht es auch, Ihren Konten die Zwei-Faktor-Authentifizierung (2FA) hinzuzufügen, da er Ihre 2FA-Codes automatisch ausfüllt, ohne dass Sie eine separate Anwendung oder ein anderes Gerät verwenden müssen, um den 2FA-Code zu finden und ihn manuell einzugeben.
Seien Sie vorsichtig mit Informationen, die Sie online teilen
Für Pretext-Angriffe stöbern Cyberkriminelle in Ihrem Privat- und Arbeitsleben herum. Die Informationen, die sie finden, füttern die Methoden, die sie nutzen, um Sie davon zu überzeugen, sensible Informationen preiszugeben. Um sich vor dieser Art von Angriff zu schützen, sollten Sie vorsichtig sein, was Sie online posten, und sich darum kümmern, Ihren digitalen Fußabdruck zu bereinigen. Die Bereinigung Ihres digitalen Fußabdrucks macht es für Betrüger schwierig, Details über Ihr Leben zu finden, was es für sie schwieriger macht, Sie mit personalisierten Cyberangriffen ins Visier zu nehmen.
Lernen Sie Phishing zu erkennen
Es ist nicht immer einfach, Phishing-Betrug zu erkennen, da er im Laufe der Jahre immer ausgeklügelter geworden ist, aber nicht unmöglich. Hier sind einige Anzeichen, auf die Sie achten sollten, um zu erkennen, ob eine E-Mail, SMS oder ein Telefonanruf ein Phishing-Betrug ist.
- Plötzliche Anfragen nach persönlichen Informationen
- Grammatikfehler und Rechtschreibfehler in E-Mails oder SMS
- Dringende Sprache
- Unaufgeforderte Links und Anhänge, die bei Ihnen eingehen
Klicken Sie nicht auf unaufgeforderte Links oder Anhänge
Wenn Sie auf Links und Anhänge klicken, die Sie nicht erwarten, kann dies dazu führen, dass Ihr Computer mit Malware infiziert wird, was die Gefahr birgt, dass alle Ihre Daten kompromittiert oder gestohlen werden. Bevor Sie auf Links klicken, die Sie nicht angefordert haben, überprüfen Sie, ob der Link sicher ist. Um die Sicherheit eines Links zu überprüfen, fahren Sie mit der Maus über ihn, um die tatsächliche Website-Adresse zu sehen, oder kopieren Sie den Link und fügen Sie ihn in einen URL-Checker wie Google Transparency Report ein.
Bei unaufgeforderten Anhängen ist es am besten, sie nicht anzuklicken, wenn sie unerwartet eintreffen. Wenn der Anhang angeblich von jemandem stammt, den Sie kennen, wenden Sie sich an diese Person, bevor Sie ihn öffnen.
Installieren Sie Anti-Malware und Antivirensoftware
Anti-Malware-Software ähnelt Antivirensoftware, aber Anti-Malware kann seine Regeln schneller aktualisieren – was bedeutet, dass sie besser vor neueren Versionen von Malware und Viren schützt. Für optimale Sicherheit sollten Sie sowohl Anti-Malware als auch Antivirensoftware auf Ihrem Computer installieren, damit Sie sowohl vor älteren als auch vor neueren Bedrohungen geschützt sind, die im Internet lauern.
Schützen Sie sich vor Pretext-Angriffen
Pretext-Angriffe können mehr Schaden anrichten als nur den Verlust Ihrer Daten, einschließlich finanzieller Verluste. Daher ist es wichtig, zu wissen, wie Sie sich vor dieser Art von Angriff schützen können. Der erste Schritt, um sich zu schützen, ist die Sicherung Ihrer Konten, was Sie leicht mithilfe eines Password Managers tun können. Starten Sie noch heute mit einer kostenlosen 30-Tage-Testversion von Keeper Password Manager, um Pretext-Angriffen einen Schritt voraus zu sein.