Diese Angriffstechnik hat ihren Ursprung in China und stellt eine ungewöhnlich zeitaufwendige Form des Social-Engineerings dar. Die Analogie besteht darin, dass die Hacker ein „Schwein“ (das Konto des Opfers) mästen, um es später dann auszuschlachten. Die Angreifer gehen bei dieser Methode sehr geduldig vor und erlangen so nach und nach die notwendigen sensiblen Daten, um gefälschte Krypto-Konten zu füllen, die sie letztlich abschöpfen möchten. Die Betrüger nehmen hierbei oft über SMS, soziale Medien, oder Dating- und Kommunikationsplattformen den Erstkontakt zu potenziellen Opfern auf.
Die Betrugsmethode vertraut auf die Penetranz der Bedrohungsakteure und die Höflichkeit der Opfer während der Kontaktaufnahme. Zunächst teilt der Angreifer dem ahnungslosen Anrufer, oder Empfänger der Nachricht mit, dass er sich verwählt hat. Diesen Umstand nutzt er dann als Gesprächseinstieg und gibt dem Opfer das Gefühl vertrauenswürdig zu sein. Nachdem er eine Beziehung aufgebaut hat, stellt der Angreifer seine konstruierte Erfolgsgeschichte vor – wie er eine Menge Geld mit Investitionen in Kryptowährung verdient hat und schlägt der Zielperson vor, sich daran zu beteiligen. Wie viele klassische Betrugsmaschen funktioniert auch das „Pig-Butchering“ durch den Aufbau von Vertrauen zum Opfer. Der Erfolg kann in der Einsamkeit der potenziellen Opfer begründet sein oder deren Wunsch nach schnellem finanziellem Profit. Die Bedrohungsakteure nutzen dieses Vertrauen dann aus, um sie zu überreden, Gelder auf gefälschte Konten zu überweisen.
So richtet der Hacker bei der Zielperson eine schadhafte App oder Webplattform ein, die vertrauenswürdig erscheint und das Portal eines seriösen Finanzinstituts imitieren kann. Hier werden den Opfern häufig gefälschte Echtzeit-Kurse angezeigt, die das Potenzial der Investition verdeutlichen sollen. Wenn die Zielperson nun ihr Schein-Anlagekonto befüllt, kann sie beobachten, wie sich ihr Guthaben vermehrt. Die raffinierte Gestaltung von Finanzplattformen, die sie täuschend echt wirken lassen, ist ein Markenzeichen dieser Betrugsmethode. Zudem werden noch andere Optionen genutzt, um die Glaubwürdigkeit zu erhöhen. So kann sogar ein Videoanruf mit dem neuen „Freund“ angeboten werden oder dem Opfer wird zur Beruhigung ermöglicht einen kleinen Betrag von seinem Fake-Konto abzuheben.
Effektive Maßnahmen zur Prävention
Die Aufklärung der Öffentlichkeit gilt als Schlüssel zur Verhinderung solch perfider Betrugsmaschen. Die Menschen müssen in die Lage versetzt werden bereits die ersten Anzeichen zu erkennen und somit erst gar keine Beziehung zu falschen „Freunden“ aufzubauen. „Meiner Meinung nach stellt Pig-Butchering eine extrem gefährliche Angriffsmethode dar. Für Cyberkriminelle ist es ein ungewöhnlich aufwendiges Unterfangen, weil es viel Zeit und Mühe kostet eine stabile Beziehung zum Opfer aufzubauen. Wenn ein Opfer sich aber dann auf den Kriminellen einlässt, ist es sehr schwer, aus der Betrugsmasche wieder auszusteigen. Das Opfer ist nun sowohl finanziell als auch emotional involviert und will an den Erfolg der Investition glauben“, so Jelle Wieringa, Security Awareness Advocate bei KnowBe4. Zum Schutz der eigenen Organisation vor derartigen Gefahren, empfehlen die Sicherheitsexperten von KnowBe4, Schulungen zum Sicherheitsbewusstsein anzubieten, damit die Mitarbeiter lernen, die typischen Anzeichen jeder Art von Social-Engineering-Angriffen zu erkennen. Bei einem umfassenden Security-Awareness-Training wird die Aufmerksamkeit der Nutzer mithilfe von simulierten Phishing-Mails getestet. So kann die Anzahl erfolgreicher Cyberangriffe auf ein Unternehmen nachweislich deutlich reduziert werden.
#KnowBe4