{"id":63754,"date":"2022-11-14T10:45:23","date_gmt":"2022-11-14T09:45:23","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=63754"},"modified":"2024-10-31T08:50:14","modified_gmt":"2024-10-31T07:50:14","slug":"pretexting","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/","title":{"rendered":"Pretexting ## Wie ein Pretext aussehen kann und wie Sie sich vor Betr\u00fcgen sch\u00fctzen"},"content":{"rendered":"<p><strong>Mit Pretexting erfinden Kriminelle einen guten Vorwand oder ein ausgedachtes Szenario, um an pers\u00f6nliche oder andere sensible Daten zu gelangen. Beim Pretexting handelt es sich um eine Social-Engineering-Strategie, die in der Regel anderen Social-Engineering-Angriffen vorausgeht.<\/strong><\/p>\n<p>Wir werfen zusammen mit Ihnen einen Blick auf das Thema Pretexting und verraten Ihnen, wie Sie sich davor sch\u00fctzen!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Pretexting im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Pretexting?<\/a><\/li>\n<li><a href=\"#zwei\">Gefahr durch Pretexting<\/a>\n<ul>\n<li><a href=\"#drei\">Exkurs: Scamming mit Pretext<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Wie sehen Pretexting-Angriffe aus?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#fuenf\">Pretext als Mittel zur Informationsbeschaffung<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Schutz vor Pretexting<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Pretexting?<\/h2>\n<p>Der englische Begriff \u201epretext\u201c bedeutet in etwa so viel wie Vorwand oder Vorwand-Schaffung. Und genau darum geht es auch bei der gleichnamigen Betrugstaktik: Beim <strong>Pretexting<\/strong> erfinden <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Kriminelle<\/a> ein <strong>glaubw\u00fcrdiges Szenario oder einen falschen Vorwand<\/strong>, einen sogenannten <strong>Pretext<\/strong>, um dadurch an sensible Daten ihrer Opfer zu gelangen. Wie auch bei anderen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social-Hacking-Methoden<\/a> zielt Pretexting dabei nicht auf IT-Systeme ab, sondern auf den Faktors Mensch. Betr\u00fcger setzen dabei auf menschliche Eigenschaften, gezielte Beeinflussung durch das Triggern von \u00c4ngsten und W\u00fcnschen und vor allem auf das Schaffen und Ausnutzen von Vertrauen.<\/p>\n<p>Um ihren Pretext glaubw\u00fcrdig erscheinen zu lassen, spielen Kriminelle in der Regel <strong>gut durchdachte Rollen<\/strong>. Sie geben sich dabei als Servicetechniker, Bankangestellte, Steuerpr\u00fcfer, Handwerker, Polizeibeamte, potenzielle Liebschaften oder m\u00f6gliche Gesch\u00e4ftspartner aus. Entsprechend ihrer vorget\u00e4uschten Szenarien geben sie vor, bestimmte Arbeiten durchf\u00fchren zu m\u00fcssen, konkrete Informationen \u00fcber ihre Opfer zu ben\u00f6tigen oder eine intensivere pers\u00f6nliche oder gesch\u00e4ftliche Beziehung aufbauen zu wollen. In jedem Fall versuchen die Kriminellen durch ihr Vorgehen an sensible Daten ihrer Opfer zu gelangen.<\/p>\n<div id=\"attachment_63783\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63783\" class=\"size-full wp-image-63783\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/pretexting_pexels-andrea-piacquadio-3772616.jpg\" alt=\"Pretext\" width=\"640\" height=\"496\" \/><p id=\"caption-attachment-63783\" class=\"wp-caption-text\">Beim Pretext handelt es sich um ein ausgedachtes Szenario, bei dem Kriminelle in Rollen schl\u00fcpfen, um an sensible Daten ihrer Opfer zu gelangen. Bild: Pexels\/@olly<\/p><\/div>\n<h2 id=\"zwei\">Gefahr durch Pretexting<\/h2>\n<p>Laut dem \u201e2022 Data Breach Investigations Report\u201c von Verizons sind circa <strong>27 Prozent aller Social-Engineering-Angriffe<\/strong>, die zur best\u00e4tigten Weitergabe von Daten an Unbefugte f\u00fchren, auf Pretexting zur\u00fcckzuf\u00fchren. Das liegt unter anderem daran, dass der Pretext ein <strong>wesentlicher Bestandteil von vielen anderen Social-Engineering-Angriffen<\/strong> sind. Angreifer lassen beispielsweise <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\">Whaling-Angriffe<\/a> auf erfolgreiches Pretexting folgen, um nach einem ersten Abgreifen von Informationen an weitere, sensiblere Informationen zu kommen. Auch ist der Pretext stets ein zentraler Bestandteil von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/\">Vishing-Angriffen<\/a>.<\/p>\n<p>Nachweislich richten sich dabei die meisten Pretexting-Angriffe gegen Unternehmen. Vor allem <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=pretexting&amp;utm_campaign=firmen\">Kleinbetriebe und Selbst\u00e4ndige<\/a> sollten sich deswegen vor Pretexting und anderen Social-Engineering-Angriffen sch\u00fctzen. Aber auch <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=pretexting&amp;utm_campaign=fprivat\">Privatpersonen<\/a> k\u00f6nnen Opfer von Social-Hacking und anderen Betr\u00fcgereien werden und sollten sie fr\u00fchzeitig erkennen k\u00f6nnen und sich passend sch\u00fctzen.<\/p>\n<h3 id=\"drei\">Exkurs: Scamming mit Pretext<\/h3>\n<p>Als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scamming <\/a>bezeichnet man eine Form des Internetbetrugs, bei dem die <strong>Betr\u00fcger <\/strong>vorgeben, ein aufrichtiges <strong>wirtschaftliches oder pers\u00f6nliches Interesse<\/strong> an ihrem Opfer zu haben. Sowohl beim Scamming als auch beim Pretexting handelt es sich um raffinierte Betrugsmethoden bzw. Social-Engineering-Methoden, bei denen die T\u00e4ter in eine durchdachte Rolle schl\u00fcpfen und so ihren Opfern ein Szenario vorspielen. Nicht zuletzt deswegen haben Scams viele Gemeinsamkeiten mit anderen Pretexting-Angriffen. Die meisten als Scamming klassifizierten Betr\u00fcgereien bauen auf einem Pretext auf.<\/p>\n<p>Der Hauptunterschied zwischen beiden Betrugstaktiken ist jedoch, dass Scams \u00e4hnlich wie <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-Attacken<\/a> stets ein falsches Gef\u00fchl von Dringlichkeit suggerieren, um ihre Opfer zum schnellen Handeln zu bewegen. W\u00e4hrenddessen geht es beim<strong>\u00a0Pretexting<\/strong> erst einmal nur um das das Szenario, weswegen es in Regel etwas<strong> subtiler<\/strong> abl\u00e4uft und sich sogar \u00fcber Wochen und Monate hinziehen kann. Hierbei nennen die Betr\u00fcger stets einen \u00fcberzeugenden Vorwand, mit dem die Opfer dazu gebracht werden, ihre sensible Daten preiszugeben.<\/p>\n<div id=\"attachment_63785\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63785\" class=\"size-full wp-image-63785\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/pretexting_pexels-tara-winstead-7111601.jpg\" alt=\"Pretexting &amp; Scamming\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-63785\" class=\"wp-caption-text\">Pretexting &amp; Scamming haben viele Gemeinsamkeiten. Das liegt daran, dass Scams h\u00e4ufig Pretexting beinhalten. Bild: Pexels\/@tara-winstead<\/p><\/div>\n<h2 id=\"vier\">Wie sehen Pretexting-Angriffe aus?<\/h2>\n<p>Pretexting-Angriffe sehen \u00e4u\u00dferst unterschiedlich aus. Gemeinsam ist ihnen nur, dass Kriminelle einen ausgekl\u00fcgelten Pretext entwerfen, um beim Opfer bestimmte Gef\u00fchle zu triggern und es dazu zu bewegen, sensible Informationen wie pers\u00f6nliche Daten oder Firmendaten bereitwillig herauszugeben.<\/p>\n<p>Pretexting kann in der analogen Welt stattfinden, aber auch mithilfe von E-Mails, Textnachrichten oder Telefonanrufen umgesetzt werden. Man unterscheidet deshalb zwischen zwei Pretexting-Angriffstaktiken: <strong>pers\u00f6nliches Pretexting<\/strong> und <strong>Pretexting aus der Ferne<\/strong>.<\/p>\n<p>Pers\u00f6nliche Pretexting-Angriffe basieren in der Regel auf <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/\"><strong>Tailgating<\/strong><\/a> und sind damit ausgekl\u00fcgelter als digitale, da sie zum einen an ein h\u00f6heres Risiko f\u00fcr die Angreifer gekoppelt sind, zum anderen st\u00e4rker durch eine \u00fcberzeugende Verkleidung, ein Alibi und durchs \u201eMenscheln\u201c funktionieren. B\u00f6swillige Akteure, die freundliche Rollen spielen, gelangen durch das pers\u00f6nliche Pretexting auch direkt in B\u00fcros oder Haushalte.<\/p>\n<h3 id=\"fuenf\">Pretext als Mittel Informationsbeschaffung<\/h3>\n<p>In der Regel handelt es sich beim Pretexting weder um den ersten noch den letzten Schritt einer gr\u00f6\u00dferen Angriffswelle. Ganz im Gegenteil fungiert der <strong>Informationsdiebstahl mithilfe eines Pretexts<\/strong> meistens erst einmal nur als Grundlage f\u00fcr weitere Offensiven. Um einen m\u00f6glichst \u00fcberzeugenden Pretext entwerfen zu k\u00f6nnen, beschaffen sich ausgekl\u00fcgelte Kriminelle vorweg zahlreiche Informationen \u00fcber ihr Ziel. An solche k\u00f6nnen sie durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/04\/dumpster-diving\/\">Dumpster-Diving<\/a> gelangen, aber auch \u00fcber das <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a>, in dem sie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/\">gehackte und geleakte Daten<\/a> finden. Nat\u00fcrlich lassen sich unter Umst\u00e4nden auch auf Websites oder in <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/social-media\/\">Social Media<\/a> zahlreiche Informationen \u00fcber die Opfer finden. Hierf\u00fcr k\u00f6nnen sich die T\u00e4ter im Rahmen eines Pretexts auch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/\">Fake-Profile<\/a> anlegen, um sich in das Netzwerk der Zielperson einzuschleusen.<\/p>\n<p>Damit das Opfer einen Pretext schluckt, versuchen Angreifer diesen m\u00f6glichst glaubhaft zu gestalten. Umso mehr Informationen sie im Vorhinein sammeln, desto glaubw\u00fcrdiger ist ein Betrugsszenario. Verweisen Betr\u00fcger auf den Namen der Bank und die passende Kundennummer, auf legitime Ger\u00e4te oder Programme oder tats\u00e4chlich gemachte Termine mit Handwerkern, ist die Wahrscheinlichkeit gro\u00df, dass das Pretexting nicht auff\u00e4llt.<\/p>\n<div id=\"attachment_63787\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63787\" class=\"size-full wp-image-63787\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/pretexting_pexels-rodnae-productions-8292849.jpg\" alt=\"Schutz vor Pretexting\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-63787\" class=\"wp-caption-text\">Hinter einem erfolgreichen Betrug steckt nicht selten ein ausgekl\u00fcgelter Pretext. Bild: Pexels\/Erfahren Sie hier, wie Sie sich vor Schutz vor Betr\u00fcgen mit glaubw\u00fcrdigem Pretext sch\u00fctzen. Bild: Pexels\/@rodnae-prod<\/p><\/div>\n<h2 id=\"sechs\">Schutz vor Pretexting<\/h2>\n<p>Nachfolgend haben wir f\u00fcr Sie einige Ma\u00dfnahmen aufgelistet, mit denen Sie Pretexting fr\u00fchzeitig erkennen und sich vor Betrugsmaschen mit oder ohne Pretext sch\u00fctzen k\u00f6nnen:<\/p>\n<ul>\n<li>Der wahrscheinlich wichtigste Tipp ist, dass Sie <strong>nicht jedem blind vertrauen<\/strong> sollten. Auch dann, wenn eine Geschichte noch so glaubw\u00fcrdig klingt, sollten Sie immer eine gewisse Skepsis behalten. Fragen Sie bei Unklarheiten lieber noch einmal nach, anstatt bereitwillig Informationen weiterzugeben.<\/li>\n<li>Auch dann, wenn jemand bei Ihnen im Unternehmen oder zuhause<strong> in Uniform oder Blaumann<\/strong> auftaucht, sollten Sie kritisch bleiben. Bitten Sie die entsprechende Person sich <strong>auszuweisen<\/strong>, bevor Sie ihr Informationen weitergeben oder sie sogar in Ihre privaten oder gesch\u00e4ftlichen R\u00e4ume lassen.<\/li>\n<li>Eine weitere bew\u00e4hrte Vorgehensweise, mit der Sie sich vor Betr\u00fcgern bestm\u00f6glich sch\u00fctzen, ist die gr\u00fcndliche <strong>Pr\u00fcfung des Pretexts<\/strong>. Wenn Betr\u00fcger angeben, von einem bestimmtem Unternehmen aus zu agieren, bietet es sich beispielsweise an, die entsprechende Firma zu konsultieren und beispielsweise nach Details zum angeblichen Auftrag zu fragen.<\/li>\n<li><strong>Informieren Sie sich und Ihre Mitarbeiter<\/strong> zum Thema Pretexting sowie zum Oberthema <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a>. Besuchen Sie hierf\u00fcr professionelle <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Security-Awareness-Schulungen<\/a>, um mit dem Profi durchzugehen, wie Sie sich im Ernstfall verhalten sollen.<\/li>\n<\/ul>\n<p>In jedem Fall sollten Sie Ihr Netzwerk bzw. <a title=\"Firmennetzwerk einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/?utm_source=blog&amp;utm_medium=pretexting&amp;utm_campaign=firmennetzwerk-einrichten\">Firmennetzwerke<\/a>\u00a0inklusive aller\u00a0<a title=\"PC &amp; Laptop einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/?utm_source=blog&amp;utm_medium=pretexting&amp;utm_campaign=pc-und-laptop-einrichten\">eingebundenen Ger\u00e4te<\/a> wie <a title=\"Neuger\u00e4teeinrichtung\" href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/neugeraeteeinrichtung\/?utm_source=blog&amp;utm_medium=pretexting&amp;utm_campaign=neugeraeteeinrichtung\">private Computer, Notebooks und Smartphones<\/a> mit vollumf\u00e4nglichen Sicherheitsma\u00dfnahmen wie einem <a title=\"Virenentfernung\" href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/?utm_source=blog&amp;utm_medium=pretexting&amp;utm_campaign=antivirenprogramm-installation\">Antivirenschutz<\/a> absichern. Auch, wenn es Kriminellen gelungen ist, in Ihre R\u00e4umlichkeiten vorzudringen oder an sensiblen Zugangsdaten zu gelangen, bleiben Sie auf diesem Weg m\u00f6glich gesch\u00fctzt. Wenn Sie eine Beratung oder Hilfe bei der Einrichtung und Betreuung ben\u00f6tigen, wenden Sie sich gern an den <a title=\"PC-SPEZIALIST-Anbieter in Ihrer N\u00e4he finden\" href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=pretexting&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/blog.mailfence.com\/de\/social-engineering-pretexting\/\" target=\"_blank\" rel=\"noopener\">Mailference<\/a>, <a href=\"https:\/\/www.computerwoche.de\/a\/was-ist-pretexting,3550951\" target=\"_blank\" rel=\"noopener\">Computerwoche<\/a>, <a href=\"https:\/\/www.stuttgarter-nachrichten.de\/inhalt.pretexting-definition-mhsd.b2e3d060-f345-43e3-8541-6544e00c7ada.html\" target=\"_blank\" rel=\"noopener\">Stuttgarter Nachrichten<\/a>, <a href=\"https:\/\/nordpass.com\/de\/blog\/what-is-pretexting\/\" target=\"_blank\" rel=\"noopener\">NordPass<\/a>, <a href=\"https:\/\/www.mimecast.com\/de\/blog\/behind-the-scenes-of-a-pretexting-attack\/\" target=\"_blank\" rel=\"noopener\">mimecast<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit Pretexting erfinden Kriminelle einen guten Vorwand oder ein ausgedachtes Szenario, um an pers\u00f6nliche oder andere sensible Daten zu gelangen. Beim Pretexting handelt es sich um eine Social-Engineering-Strategie, die in der Regel anderen Social-Engineering-Angriffen vorausgeht. Wir werfen zusammen mit Ihnen einen Blick auf das Thema Pretexting und verraten Ihnen, wie Sie sich davor sch\u00fctzen!<\/p>\n","protected":false},"author":117,"featured_media":63782,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7699,9946,10278],"class_list":["post-63754","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-betrugsversuch","tag-cyberkriminalitaet","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pretexting<\/title>\n<meta name=\"description\" content=\"Pretexting: \u2713 Was ist ein Pretext und wie funktioniert er? \u2713 Welche Betrugsmethoden gibt es? \u2713 Wie Sie sich vor Pretexting sch\u00fctzen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pretexting\" \/>\n<meta property=\"og:description\" content=\"Pretexting: \u2713 Was ist ein Pretext und wie funktioniert er? \u2713 Welche Betrugsmethoden gibt es? \u2713 Wie Sie sich vor Pretexting sch\u00fctzen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-14T09:45:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:50:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/pretexting_pexels-kat-smith-736842.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Pretexting ## Wie ein Pretext aussehen kann und wie Sie sich vor Betr\u00fcgen sch\u00fctzen\",\"datePublished\":\"2022-11-14T09:45:23+00:00\",\"dateModified\":\"2024-10-31T07:50:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/\"},\"wordCount\":1296,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/pretexting_pexels-kat-smith-736842.jpg\",\"keywords\":[\"Trickbetrug &amp; Scamming\",\"Cyberkriminalit\u00e4t\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/\",\"name\":\"Pretexting\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/pretexting_pexels-kat-smith-736842.jpg\",\"datePublished\":\"2022-11-14T09:45:23+00:00\",\"dateModified\":\"2024-10-31T07:50:14+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Pretexting: \u2713 Was ist ein Pretext und wie funktioniert er? \u2713 Welche Betrugsmethoden gibt es? \u2713 Wie Sie sich vor Pretexting sch\u00fctzen!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/pretexting_pexels-kat-smith-736842.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/pretexting_pexels-kat-smith-736842.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Beim Pretexting erfinden Betr\u00fcger ein Szenario, mit dem Sie an sensible Daten ihrer Opfer gelangen. Bild: Pexels\\\/@katlovessteve\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/14\\\/pretexting\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pretexting ## Wie ein Pretext aussehen kann und wie Sie sich vor Betr\u00fcgen sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pretexting","description":"Pretexting: \u2713 Was ist ein Pretext und wie funktioniert er? \u2713 Welche Betrugsmethoden gibt es? \u2713 Wie Sie sich vor Pretexting sch\u00fctzen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/","og_locale":"de_DE","og_type":"article","og_title":"Pretexting","og_description":"Pretexting: \u2713 Was ist ein Pretext und wie funktioniert er? \u2713 Welche Betrugsmethoden gibt es? \u2713 Wie Sie sich vor Pretexting sch\u00fctzen!","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-11-14T09:45:23+00:00","article_modified_time":"2024-10-31T07:50:14+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/pretexting_pexels-kat-smith-736842.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Pretexting ## Wie ein Pretext aussehen kann und wie Sie sich vor Betr\u00fcgen sch\u00fctzen","datePublished":"2022-11-14T09:45:23+00:00","dateModified":"2024-10-31T07:50:14+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/"},"wordCount":1296,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/pretexting_pexels-kat-smith-736842.jpg","keywords":["Trickbetrug &amp; Scamming","Cyberkriminalit\u00e4t","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/","name":"Pretexting","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/pretexting_pexels-kat-smith-736842.jpg","datePublished":"2022-11-14T09:45:23+00:00","dateModified":"2024-10-31T07:50:14+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Pretexting: \u2713 Was ist ein Pretext und wie funktioniert er? \u2713 Welche Betrugsmethoden gibt es? \u2713 Wie Sie sich vor Pretexting sch\u00fctzen!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/pretexting_pexels-kat-smith-736842.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/pretexting_pexels-kat-smith-736842.jpg","width":1500,"height":700,"caption":"Beim Pretexting erfinden Betr\u00fcger ein Szenario, mit dem Sie an sensible Daten ihrer Opfer gelangen. Bild: Pexels\/@katlovessteve"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Pretexting ## Wie ein Pretext aussehen kann und wie Sie sich vor Betr\u00fcgen sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=63754"}],"version-history":[{"count":14,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63754\/revisions"}],"predecessor-version":[{"id":71965,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63754\/revisions\/71965"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/63782"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=63754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=63754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=63754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}