Pretexting är en teknik för social ingenjörskonst som används inom cybersäkerhet för att lura personer att lämna ut känslig information eller utföra åtgärder som de normalt inte skulle göra. Angriparen skapar vanligtvis en falsk förevändning, eller en påhittad historia, för att vinna offrets förtroende och övertyga dem om att vidta den önskade åtgärden.
Pretexting-attacker kan ta sig många uttryck, till exempel genom att utge sig för att vara en betrodd auktoritet (som en bankrepresentant), en teknisk support eller en leverantör som behöver känslig information för att slutföra en beställning. Angriparen kan använda sig av olika taktiker för att övertyga offret, t.ex. genom att låtsas vara brådskande, skapa en känsla av betydelse eller utge sig för att vara någon som offret känner eller litar på.
När offret väl har övertalats kan de lämna ut känslig information, t.ex. lösenord eller kontonummer, eller utföra åtgärder som att ladda ner och installera skadlig kod på sin dator, öppna en skadlig e-postbilaga eller besöka en nätfiskewebbplats.
Över 71 miljoner människor faller offer för cyberbrottslighet varje år.~Comparitech.
Pretexting-attacker kan vara svåra att upptäcka eftersom de ofta utnyttjar mänskliga sårbarheter, t.ex. förtroende och sociala normer, snarare än tekniska sårbarheter i mjukvara eller hårdvara. Det är därför viktigt att individer och organisationer är vaksamma och försiktiga när de delar känslig information eller utför åtgärder som svar på oväntade förfrågningar eller ovanliga omständigheter.
Pretexting inom cybersäkerhet - Definitioner och översikt
Pretexting är en typ av bedrägeri som innebär att man använder förevändningar för att få tillgång till någon annans personliga information. Pretexting kan också kallas för imitation, identitetsstöld eller identitetsbedrägeri.
Angriparna kommer att använda sig av pretexting, social ingenjörskonst, för att få det de vill ha av dig genom att övertyga dig om att de har en legitim anledning att tro på dem.
Kriminella som ägnar sig åt pretexting kombinerar ibland olika former av social ingenjörskonst, t.ex. imitation eller nätfiske, med sin typiska taktik, en trovärdig pretext eller en påhittad historia.
Pretexting är en taktik som används av angripare för att antingen få tillgång till känslig information eller för att få dig att ge dem pengar. All elektronisk eller muntlig kommunikation, inklusive men inte begränsat till textmeddelanden, e-post, telefonsamtal och personliga möten, kan användas för pretexting.
En pretexting-attackör måste skapa en övertygande historia som får dig att tro att meddelandet kommer från någon du kan lita på.
Tekniker för att attackera förespegling
Pretexting används ofta av hackare när de försöker få tag på finansiell eller personlig information från dig. De använder följande knep:
Phishing-attacker
Phishing är en bedrägerimetod som använder e-post för att lura offren att avslöja personlig information, t.ex. lösenord och kreditkortsuppgifter. E-postmeddelandena är utformade så att de ser ut som om det är ett legitimt företag, t.ex. en bank eller en nätbutik, som har skickat dem. Syftet är att få offret att klicka på länkar i e-postmeddelandet, som sedan leder dem till en falsk webbplats som bedragaren har skapat.
Relaterad läsning Phishing och skräppost
Stjärtmatning
Stjärtmatning är en social ingenjörsattack där angriparen använder någon annans autentiseringsuppgifter för att få obehörig tillgång till en byggnad eller anläggning. För att göra detta följer angriparen tätt bakom en person med legitim tillgång och använder sedan den personens legitimationsbricka för att komma in genom samma dörr.
Piggybacking
Piggybacking är en social ingenjörsattack där en obehörig person får tillträde till en säker anläggning genom att åka på en annan behörig person (eller ett fordon). Piggybacking kan utföras med eller utan personens samtycke. En angripare kan till exempel åka upp på en annan persons bil och ta sig in i en säker anläggning som om han eller hon hade rätt att ta sig in i den.
Skrämmande föremål
Scareware är skadlig programvara (malware) som visar falska meddelanden och varningar för att övertyga användarna om att deras datorer har infekterats med virus eller spionprogram. Dessa meddelanden kräver ofta att användarna ska köpa antivirusprogram eller betala för supporttjänster innan de återfår tillgång till sina system.
Utseende
Utmaning är när någon utger sig för att vara någon annan för att få tillgång till konfidentiell information eller få andras förtroende. Imitatörer kan använda sig av social ingenjörskonst, t.ex. skapa falska profiler på sociala medier eller förfalskningar av e-postmeddelanden för att få tillgång till känslig information.
Lockbete
Denna teknik innebär att man använder information om personer eller organisationer för att få känsliga uppgifter från dem via e-post eller telefonsamtal, till exempel genom att utge sig för att vara en företagsledare och begära personlig information från anställda som tror att de hjälper sin chef med något viktigt, men som inte inser att de avslöjar sina uppgifter.
Vishing och Smishing
Vishing (Voice phishing) och smishing (SMS phishing) är andra former av pretexting som innebär att man ringer telefonsamtal eller skickar textmeddelanden till målgruppen. Vishing använder VOIP-teknik (Voice-over-Internet Protocol) för att få det att se ut som om den som ringer upp från ett legitimt företag när det befinner sig någon annanstans i världen.
Vid smishing skickas textinnehåll via SMS-meddelanden (Short Message Service) till mobiltelefoner. Dessa meddelanden innehåller ofta länkar till skadliga webbplatser eller bilagor som kan användas för att installera skadlig kod på offrens datorer.
Relaterad läsning: Typer av social ingenjörskonst: Typer av social ingenjörskonst
Skydda din organisation mot en pretexting-attack
Om du misstänker att din organisation har blivit utsatt för en pretexting-attack kan du vidta några åtgärder för att skydda dig:
Använd DMARC
Pretexting innebär ofta att man utger sig för att vara en annan person. Därför är det viktigt att ha ett falskt e-postmeddelande som verkar legitimt. Därför är spoofing ett viktigt verktyg för kommunikation via elektronisk post. Den mest använda försvarsmetoden mot spoofing av e-post, domänbaserad autentisering, rapportering och överensstämmelse av meddelanden (DMARC), är begränsad eftersom den kräver konstant och komplicerat underhåll.
Dessutom förhindrar DMARC exakt domänförfalskning, men inte namnförfalskning eller förfalskning med hjälp av kusindomäner, vilket är betydligt vanligare i spear-phishing-attacker. Eftersom DMARC fungerar så bra har angriparna börjat använda mer avancerade metoder.
Utbilda dig själv
Eftersom många människor behöver förstå hur pretexting fungerar, kanske de först inser att deras organisation har blivit utsatt för ett angrepp när det är för sent. Utbilda dig själv och dina anställda, så att de vet hur förespegling ser ut och hur de ska reagera om de misstänker att det sker.
Se alltid identifiering
När någon kommer in på ditt kontor och ber om information om en anställd ska du alltid be om legitimation innan du ger någon information. Låt någon annan kontrollera identiteten på den person som begär informationen.
Undersök förevändningen noggrant
Innan du följer en begäran eller en instruktion ska du fundera på om den är meningsfull. Om någon till exempel ber dig att skicka känsliga uppgifter via e-post eller sms ska du vara försiktig - det kan vara ett trick för att stjäla din information. Lita inte automatiskt på att det du blir ombedd att göra är legitimt eller säkert bara för att det ser ut som något som din chef skulle göra. Kontrollera i stället direkt med dem innan du utför någon uppgift som involverar känsliga uppgifter eller pengar.
Övervaka miljön för skadlig aktivitet
Använd säkerhetsprogram som övervakar all aktivitet i nätverket och varnar dig när misstänkt aktivitet uppstår. Övervaka aktiviteten i realtid så att du hinner reagera om en attack inleds.
Slutord
Att pretexting är en bra strategi att ha i rockärmen när det behövs, men den kan också slå tillbaka om du inte är försiktig. Se bara till att du planerar att fullfölja det du börjar och att du ger andra förmånen av tvivel tills de bevisar motsatsen.