Pig Butchering Scams in vier Phasen


Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen
Ein Grund: Die Scammer gehen bei ihren Angriffen immer planmäßiger, zielstrebiger – langsamer – vor



Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Die Zahl der Angreifer, Angriffe und Opfer, die mit Romance Scams in Zusammenhang stehen, sie wächst und wächst seit Jahren – weltweit. Ansätze, Strategien und Taktiken werden immer ausgeklügelter – die Kriminellen immer erfolgreicher. Eine Unterart der Romance Scams, die in den vergangenen Jahren stark an Bedeutung gewonnen hat: Pig Butchering Scams. Hierbei werden die Opfer von den Betrügern dazu gebracht, unseriöse Finanzgeschäfte – zum Beispiel Investitionen in Kryptowährungen oder Aktien – zu tätigen.

Laut einer kürzlich erschienenen Studie des US-amerikanischen Better Business Bureau (BBB) – jedes Jahr erreichen den hauseigenen BBB Scam Tracker tausende Meldungen über Anlagebetrug – hat das durchschnittliche Schadensvolumen dieser Unterart der Romance Scams mittlerweile eine bemerkenswerte Größenordnung erreicht. Im Schnitt entsteht Opfern ein Schaden in Höhe von rund 5.400 Euro. Noch vor drei Jahren, 2021, lag der Betrag erst bei rund 900 Euro. Ein erschreckender Anstieg um ganze 600 Prozent!

Ein Grund: Die Scammer gehen bei ihren Angriffen immer planmäßiger, zielstrebiger – langsamer – vor. Ihren Opfern soll das sich aufbauende persönliche Verhältnis als möglichst natürlich, die Erwähnung von lukrativen Möglichkeiten zur Geldanlage als möglichst zufällig erscheinen. In aller Regel erfolgen Pig Butchering Scams hierzu in vier Phasen:

>> Vertrauen gewinnen: Zunächst geht es den Angreifern darum, beim Opfer ein romantisches Interesse aufzubauen. Private Themen bestimmen Chats, Telefonate und Treffen.

>> Vorstellung einer attraktiven Geldanlage: Sobald beim Opfer ausreichend Vertrauen aufgebaut ist, berichtet der Angreifer ihm oder ihr beiläufig von einer Investitionsmöglichkeit, die dann in weiteren Gesprächen wieder und wieder zur Sprache gebracht wird. Alle Berichte über diese Geldanlage haben dabei für gewöhnlich eines gemeinsam: eine marktunüblich hohe Rendite.

>> Übernahme des Geldtransfers: Nachdem sie ihr Opfer zur Investition überredet haben, bieten die Betrüger ihren Opfern an, die Investition für sie abzuschließen. Hierzu nutzen sie häufig digitale Plattformen für Zahlungen oder Kryptowährungen, denn: ihren Opfern und Strafverfolgungsbehörden können sie die Rückverfolgung der Transaktionen so wesentlich erschweren.

>> Abtauchen, Untertauchen, Auftauchen: Sobald der vom Betrüger angepeilte Betrag eingenommen wurde oder die Gefahr besteht, dass die Opfer den Betrug entdecken, tauchen die Scammer ab. Sie löschen ihre alte Online-Identität, erstellen sich eine neue und beginnen, ihr nächstes Opfer für einen neuen Anlagebetrug vorzubereiten.

Besonders perfide: mittlerweile sind auch erste Pig Butchering-Fälle bekannt geworden, in denen Betrüger sich Zugang zu den Social Media-Konten der Freunde ihrer Opfer verschaffen und diese – von ihnen unbemerkt – kompromittieren. Getarnt mit deren Identität sprechen sie dann ihre Opfer an, berichten von lukrativen Geldanlagen, bieten ‚aus Freundschaft‘ die Möglichkeit einer Investition an. Dass es sich dabei um einen Anlagebetrug handelt, erfahren ihre Opfer dann erst, wenn sie ihre nichtsahnenden Freunde darauf ansprechen. Meist ist es dann aber bereits zu spät.

Was hiergegen hilft? Mehr Aufklärungsarbeit, mehr Trainings zur Anhebung des Sicherheitsbewusstseins und mehr realistische Phishing-Tests – egal ob nun privat oder über den Arbeitsplatz. Nur so wird es gelingen, sich ausreichend auf die immer komplexere Scamming-Risikolage vorzubereiten. (KnowBe4: ra)

eingetragen: 01.12.24
Newsletterlauf: 09.12.24

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • PKI-basiertes Zertifikat-Lifecycle-Management

    Digitale Zertifikate spielen eine wichtige Rolle in vernetzten Produktionsanlagen. Sie ermöglichen beispielsweise die Authentifizierung von Geräten und Nutzern oder die Verschlüsselung von Kommunikation. Zertifikate sind daher ein zentraler Baustein für sichere, vertrauenswürdige und zukunftsfähige OT-Umgebungen. Um das Sicherheitsniveau hoch zu halten, müssen sie in regelmäßigen Abständen erneuert werden.

  • Nachverfolgung des Surfverhaltens

    "Man löscht den Browserverlauf, leert den Cache, entfernt alle Cookies und glaubt, wieder unsichtbar zu surfen. Doch beim nächsten Besuch einer bekannten Webseite tauchen plötzlich personalisierte Inhalte oder gezielte Werbeanzeigen auf, als wäre nie etwas gelöscht worden. Hinter diesem Effekt steckt kein Zufall, sondern einige ausgefeilte Tracking-Methoden, wobei Zombie-Cookies eine besondere Herausforderung darstellen. Diese speziellen Cookies speichern Nutzerdaten nicht nur an einer, sondern gleich an mehreren auf dem Computer des Nutzers Stellen. Selbst wenn eine Kopie entfernt wird, rekonstruieren andere Speicherorte die Datei automatisch. So ‚erwacht' das Cookie wieder zum Leben, ohne Zustimmung, oft unbemerkt und mit gravierenden Folgen für den Datenschutz.

  • Täuschung der Sicherheitsfilter

    Sicherheitsforscher warnen vor einer gezielten Welle von Spear-Phishing-Angriffen, die insbesondere Führungskräfte und leitende Angestellte in verschiedenen Branchen ins Visier nehmen. Die Angreifer tarnen ihre Nachrichten als Benachrichtigungen zur Freigabe von OneDrive-Dokumenten und versehen sie mit Betreffzeilen wie "Gehaltsänderung" oder "FIN_SALARY".

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen