Du bliver ringet op af din bank. Den pågældende person lyder både kompetent og pålidelig. De ringer måske for at tilbyde dig en ny opdatering, så din app kan yde endnu bedre service. Men for at kunne aktivere den, skal du logge ind på dit system. Du giver dem dine login-oplysninger, hvorefter de fortæller, at alt nu er godt og lægger på. Senere opdager du, at din app er fuldstændigt uændret, og du erfarer, at du lige har givet dine vigtige oplysninger til en cyberkriminel. Det er indbegrebet af et pretexting angreb.
Indhold
Pretexting er en social engineering metode, der benyttes af cyberkriminelle og andre bedragere, hvor de skaber nogle falske rammer for at franarre ofrene deres personlige oplysninger eller får dem til at foretage særlige handlinger (foretage betalinger, downloade malware og lignende). For at trumfe deres mission igennem, vil de maskere sig som personer, du har tillid til. Det kunne være en kollega, en tech-support medarbejder, en bankrådgiver eller en person fra en myndighed.
Der kan være mange motiver bag pretexting-angreb. Nogle bruger det til at franarre ofrene personfølsomme oplysninger og penge, mens yderligere andre blot gør det for underholdningens skyld. Politi og efterretningstjenester bruger også ofte pretexting, men her i forbindelse med at opnå oplysninger fra kriminelle.
Præcis som med phishing-metoden spear phishing er pretexting et nøje planlagt angreb, der kræver meget forudgående forberedelse og research. Den cyberkriminelle skal opbygge et velkendt og pålideligt scenarie og være forberedt på at skulle kunne svare på præcise og mere eller mindre private spørgsmål. Derfor skal den cyberkriminelle have godt kendskab til den person, de nu engang foregiver at være.
En medarbejder fra dit firmas tech support ringer til dig for at tjekke op på, om et internt pengeoverførselssystem nu engang virker. De giver dig et bankkontonummer til overførslen og beder også om at få udleveret login-oplysninger til din virksomhedskonto for at kunne tjekke om alt fungerer, som det skal.
Du fæster lid til personen, fordi han eller hun udgiver sig for at være en repræsentant fra et firma, du kender eller måske ligefrem arbejder for. Personen lyder pålidelig og kender desuden alle de rette tech-fagord. Du gør derfor, som de siger, men i det næste øjeblik er personen væk, og det samme er dine penge og login-oplysninger.
Du går ind i din kontorbygning via dit adgangskort, og et pizzabud går ind sammen med dig. Der er sikkert bestilt pizza på et kontor et sted, så du lader ham komme ind. Du finder senere ud af, at den pågældende person var en fupmager. Han fandt måske en efterladt laptop i kantinen eller på et forladt kontor og overførte følsomme oplysninger til sit USB-stik.
Sådanne fupmagere kunne også foregive at være rengøringspersonale, elektrikere, VVS-arbejdere eller andet personale, der foregiver at skulle foretage vedligeholdelsesarbejde i kontorbygningen.
Cyberkriminelle kan også sende pretexting mails. De kan for eksempel udgive sig for at være en chef eller mellemleder, som beder om at få tilsendt følsomme oplysninger. De hævder ofte, at de her har brug for det i forbindelse med en hastesag vedrørende en pengeoverførsel, en vigtig bestilling eller en softwareopdateringssag.
Den pågældende hacker eller fupmager vil her oftest spille på frygt eller stress. Han eller hun beder dig om at foretage handlingen hurtigt, da det kan have ødelæggende konsekvenser at forsinke den pågældende proces (økonomisk tab, serverfejl eller lignende). Du vil derfor ikke have særligt meget tid til dobbelttjekke om anmodningen nu engang er ægte, så du sender alle oplysninger med det samme. Men desværre direkte til en kriminel.
For at undgå, at du falder i en pretexting-fælde eller bliver genstand for andre former for lignende cyberkriminalitet, kan du følge nedenstående råd: