Pig Butchering Scams in vier Phasen


Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen
Ein Grund: Die Scammer gehen bei ihren Angriffen immer planmäßiger, zielstrebiger – langsamer – vor



Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Die Zahl der Angreifer, Angriffe und Opfer, die mit Romance Scams in Zusammenhang stehen, sie wächst und wächst seit Jahren – weltweit. Ansätze, Strategien und Taktiken werden immer ausgeklügelter – die Kriminellen immer erfolgreicher. Eine Unterart der Romance Scams, die in den vergangenen Jahren stark an Bedeutung gewonnen hat: Pig Butchering Scams. Hierbei werden die Opfer von den Betrügern dazu gebracht, unseriöse Finanzgeschäfte – zum Beispiel Investitionen in Kryptowährungen oder Aktien – zu tätigen.

Laut einer kürzlich erschienenen Studie des US-amerikanischen Better Business Bureau (BBB) – jedes Jahr erreichen den hauseigenen BBB Scam Tracker tausende Meldungen über Anlagebetrug – hat das durchschnittliche Schadensvolumen dieser Unterart der Romance Scams mittlerweile eine bemerkenswerte Größenordnung erreicht. Im Schnitt entsteht Opfern ein Schaden in Höhe von rund 5.400 Euro. Noch vor drei Jahren, 2021, lag der Betrag erst bei rund 900 Euro. Ein erschreckender Anstieg um ganze 600 Prozent!

Ein Grund: Die Scammer gehen bei ihren Angriffen immer planmäßiger, zielstrebiger – langsamer – vor. Ihren Opfern soll das sich aufbauende persönliche Verhältnis als möglichst natürlich, die Erwähnung von lukrativen Möglichkeiten zur Geldanlage als möglichst zufällig erscheinen. In aller Regel erfolgen Pig Butchering Scams hierzu in vier Phasen:

>> Vertrauen gewinnen: Zunächst geht es den Angreifern darum, beim Opfer ein romantisches Interesse aufzubauen. Private Themen bestimmen Chats, Telefonate und Treffen.

>> Vorstellung einer attraktiven Geldanlage: Sobald beim Opfer ausreichend Vertrauen aufgebaut ist, berichtet der Angreifer ihm oder ihr beiläufig von einer Investitionsmöglichkeit, die dann in weiteren Gesprächen wieder und wieder zur Sprache gebracht wird. Alle Berichte über diese Geldanlage haben dabei für gewöhnlich eines gemeinsam: eine marktunüblich hohe Rendite.

>> Übernahme des Geldtransfers: Nachdem sie ihr Opfer zur Investition überredet haben, bieten die Betrüger ihren Opfern an, die Investition für sie abzuschließen. Hierzu nutzen sie häufig digitale Plattformen für Zahlungen oder Kryptowährungen, denn: ihren Opfern und Strafverfolgungsbehörden können sie die Rückverfolgung der Transaktionen so wesentlich erschweren.

>> Abtauchen, Untertauchen, Auftauchen: Sobald der vom Betrüger angepeilte Betrag eingenommen wurde oder die Gefahr besteht, dass die Opfer den Betrug entdecken, tauchen die Scammer ab. Sie löschen ihre alte Online-Identität, erstellen sich eine neue und beginnen, ihr nächstes Opfer für einen neuen Anlagebetrug vorzubereiten.

Besonders perfide: mittlerweile sind auch erste Pig Butchering-Fälle bekannt geworden, in denen Betrüger sich Zugang zu den Social Media-Konten der Freunde ihrer Opfer verschaffen und diese – von ihnen unbemerkt – kompromittieren. Getarnt mit deren Identität sprechen sie dann ihre Opfer an, berichten von lukrativen Geldanlagen, bieten ‚aus Freundschaft‘ die Möglichkeit einer Investition an. Dass es sich dabei um einen Anlagebetrug handelt, erfahren ihre Opfer dann erst, wenn sie ihre nichtsahnenden Freunde darauf ansprechen. Meist ist es dann aber bereits zu spät.

Was hiergegen hilft? Mehr Aufklärungsarbeit, mehr Trainings zur Anhebung des Sicherheitsbewusstseins und mehr realistische Phishing-Tests – egal ob nun privat oder über den Arbeitsplatz. Nur so wird es gelingen, sich ausreichend auf die immer komplexere Scamming-Risikolage vorzubereiten. (KnowBe4: ra)

eingetragen: 01.12.24
Newsletterlauf: 09.12.24

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen