Pretexting – kolejna taktyka cyberprzestępców

Pretexting to taktyka wykorzystywana przez cyberprzestępców w celu nawiązania relacji z potencjalną ofiarą. Choć nie jest bezpośrednią formą ataku, może mieć kluczowe znaczenie dla jego powodzenia. Zdobycie zaufania członków personelu przedsiębiorstwa przez agresora znacznie zwiększa prawdopodobieństwo, że w przyszłości otworzą oni wysyłane przez niego maile phishingowe lub udostępnią wrażliwe dane firmy.

Celem pretextingu jest uzyskania zaufania ofiary. W związku z tym przestępcy działający w myśl tej taktyki często decydują się na wykorzystanie dobrze znanych marek. To równocześnie największa zaleta i największa wada scenariuszy pretextingowych. Potencjalna ofiara, jeżeli jest świadoma zagrożenia, może skontaktować się z firmą, którą jej rozmówca rzekomo reprezentuje i w ten prosty sposób zweryfikować jego wiarygodność – wyjaśnia Jolanta Malak, dyrektorka Fortinet w Polsce.

Działania określane jako pretexting mogą mieć miejsce zarówno w przestrzeni cyfrowej, jak i w świecie rzeczywistym. W związku z tym firmy muszą być czujne nie tylko na oszustwa mailowe (phishing), ale także na podejmowane przez cyberprzestępców próby fizycznego dostawania się do ich placówek.

W przypadku relacji nawiązywanych w sieci, przestępca może próbować podszyć się pod klienta danej firmy lub członka jej personelu. Po wymianie kilku wiadomości oraz uśpieniu czujności rozmówcy kolejnym krokiem będzie prośba o udzielenie poufnych informacji. Zdarza się również, że przestępcy sięgają po bardziej złożoną formę manipulacji, która polega na stworzeniu fałszywej tożsamości od zera. W tym celu otwierają nowe konta w serwisach społecznościowych, a nawet budują strony internetowe. Ta forma pretextingu funkcjonuje także poza cyberprzestrzenią.

Zdarza się, że cyberprzestępca wybiera się do interesującej go placówki osobiście. Może podać się za przedstawiciela jednego z dostawców, z którego usług korzysta dane przedsiębiorstwo i poprosić o spotkanie z jednym z pracowników. Przebieg tego typu rozmów wpisuje się zazwyczaj w określony schemat: rzekomy przedstawiciel zgłasza potrzebę uzyskania dostępu do poufnych danych firmy w celu świadczenia możliwie jak najlepszych usług – wyjaśnia Jolanta Malak.

Przestępca może także usiłować dostać się do siedziby interesującego go przedsiębiorstwa w mniej bezpośredni sposób, stosując tzw. tailgating. Metoda ta polega na zidentyfikowaniu jednego z pracowników firmy, a następnie podążaniu za nim do miejsca pracy jako tzw. ogon. Gdy ten przejdzie przez wszystkie etapy autoryzacji, przestępca może spróbować wejść do budynku za nim.

Innym często wykorzystywanym sposobem jest piggybacking – działanie, w wyniku którego osoba upoważniona do wejścia na teren przedsiębiorstwa oraz wglądu do jego zasobów udziela przestępcy zgody na użycie jej danych uwierzytelniających. Scenariusz ten może mieć miejsce w sytuacji, gdy atakujący podaje się za roztargnionego pracownika, który zapomniał identyfikatora umożliwiającego przejście weryfikacji lub zgubił go.

Pretexting i phishing to dwie różne taktyki, często stosowane razem i uzupełniające się. Na przykład atakujący, któremu udało się zdobyć zaufanie personelu interesującej go firmy za pośrednictwem metody pretextignu, zyskuje większą pewność, że wysłane przez niego w późniejszym terminie maile phishingowe zostaną otwarte. Analogicznie, jeżeli pretexting mający miejsce w przestrzeni cyfrowej zakłada podszywanie się pod inną osobę za pośrednictwem wiadomości e-mail lub SMS, można powiedzieć, że wykorzystuje on elementy phishingu.

 
(źr. Fortinet)