„Pig-Butchering”: eine neue raffinierte Art von Krypto-Scams

Die Analogie besteht darin, dass die Hacker ein „Schwein“ (das Konto des Opfers) mästen, um es später dann auszuschlachten. Die Angreifer gehen bei dieser Methode sehr geduldig vor und erlangen so nach und nach die notwendigen sensiblen Daten, um gefälschte Krypto-Konten zu füllen, die sie letztlich abschöpfen möchten. Die Betrüger nehmen hierbei oft über SMS, soziale Medien, oder Dating- und Kommunikationsplattformen den Erstkontakt zu potenziellen Opfern auf.

Vertrauen zum Opfer aufbauen

Die Betrugsmethode vertraut auf die Penetranz der Bedrohungsakteure und die Höflichkeit der Opfer während der Kontaktaufnahme. Zunächst teilt der Angreifer dem ahnungslosen Anrufer, oder Empfänger der Nachricht mit, dass er sich verwählt hat. Diesen Umstand nutzt er dann als Gesprächseinstieg und gibt dem Opfer das Gefühl vertrauenswürdig zu sein. Nachdem er eine Beziehung aufgebaut hat, stellt der Angreifer seine konstruierte Erfolgsgeschichte vor – wie er eine Menge Geld mit Investitionen in Kryptowährung verdient hat und schlägt der Zielperson vor, sich daran zu beteiligen. Wie viele klassische Betrugsmaschen funktioniert auch das „Pig-Butchering“ durch den Aufbau von Vertrauen zum Opfer. Der Erfolg kann in der Einsamkeit der potenziellen Opfer begründet sein oder deren Wunsch nach schnellem finanziellem Profit. Die Bedrohungsakteure nutzen dieses Vertrauen dann aus, um sie zu überreden, Gelder auf gefälschte Konten zu überweisen.

Imitation eines seriösen Finanzinstituts

So richtet der Hacker bei der Zielperson eine schadhafte App oder Webplattform ein, die vertrauenswürdig erscheint und das Portal eines seriösen Finanzinstituts imitieren kann. Hier werden den Opfern häufig gefälschte Echtzeit-Kurse angezeigt, die das Potenzial der Investition verdeutlichen sollen. Wenn die Zielperson nun ihr Schein-Anlagekonto befüllt, kann sie beobachten, wie sich ihr Guthaben vermehrt. Die raffinierte Gestaltung von Finanzplattformen, die sie täuschend echt wirken lassen, ist ein Markenzeichen dieser Betrugsmethode. Zudem werden noch andere Optionen genutzt, um die Glaubwürdigkeit zu erhöhen. So kann sogar ein Videoanruf mit dem neuen „Freund” angeboten werden oder dem Opfer wird zur Beruhigung ermöglicht einen kleinen Betrag von seinem Fake-Konto abzuheben.

Maßnahmen zur Prävention

Die Aufklärung der Öffentlichkeit gilt als Schlüssel zur Verhinderung solch perfider Betrugsmaschen. Die Menschen müssen in die Lage versetzt werden bereits die ersten Anzeichen zu erkennen und somit erst gar keine Beziehung zu falschen „Freunden“ aufzubauen. „Meiner Meinung nach stellt Pig-Butchering eine extrem gefährliche Angriffsmethode dar. Für Cyberkriminelle ist es ein ungewöhnlich aufwendiges Unterfangen, weil es viel Zeit und Mühe kostet eine stabile Beziehung zum Opfer aufzubauen. Wenn ein Opfer sich aber dann auf den Kriminellen einlässt, ist es sehr schwer, aus der Betrugsmasche wieder auszusteigen. Das Opfer ist nun sowohl finanziell als auch emotional involviert und will an den Erfolg der Investition glauben“, so Jelle Wieringa, Security Awareness Advocate bei KnowBe4.

Zum Schutz der eigenen Organisation vor derartigen Gefahren empfehlen die Sicherheitsexperten von KnowBe4 Schulungen zum Sicherheitsbewusstsein anzubieten, damit die Mitarbeiter lernen, die typischen Anzeichen jeder Art von Social-Engineering-Angriffen zu erkennen. Bei einem umfassenden Security Awareness Training wird die Aufmerksamkeit der Nutzer mithilfe von simulierten Phishing-Mails getestet. So kann die Anzahl erfolgreicher Cyberangriffe auf ein Unternehmen nachweislich deutlich reduziert werden.

Roger Homrich

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago