Met de voortschrijdende technologische ontwikkelingen worden cybermisdrijven in de cyberwereld steeds geavanceerder, vooral als het gaat om het gebruik van technieken die verband houden met technologische ontwikkelingen. Er bestaat zelfs een methode die pretexting wordt genoemd, een vorm van social engineering waarbij valse informatie aan iemand wordt verstrekt om hem of haar ertoe te brengen gevoelige informatie prijs te geven. In tegenstelling tot traditionele hackmethoden die misbruik maken van technische kwetsbaarheden, maakt pretexting gebruik van de menselijke psychologie, vertrouwen en een positie van autoriteit.
Nu activiteiten steeds meer worden gedigitaliseerd, zijn organisaties steeds kwetsbaarder geworden voor verschillende vormen van cyberaanvallen en een van de meest sinistere daarvan is pretexting. In de meeste gevallen komen de daders aan informatie over hun slachtoffers via sociale media en andere online media. Door zich voor te doen als vertrouwde personen, zoals collega's, IT-supportmedewerkers of leveranciers, kunnen aanvallers individuen benaderen en hen overhalen om kritieke gegevens, zoals wachtwoorden of financiële informatie, prijs te geven.
Een opvallend voorbeeld hiervan is de aanval op Ubiquiti Networks in 2015. In dit geval werd er onder valse voorwendselen 46,7 miljoen dollar aan frauduleuze betalingen naar de bankrekeningen van topmanagers overgemaakt.
Dit artikel geeft een diepgaand inzicht in pretexting door onder andere uit te leggen wat het is, het verschil met phishing te maken, de gevolgen voor organisaties, methodologieën, soorten oplichting, detectiestrategieën en praktijkvoorbeelden te beschrijven. Het bevat ook praktisch advies over hoe organisaties zich kunnen beveiligen tegen pretexting-aanvallen.
Overzicht van pretexting
Pretexting omvat een social engineering waarbij een aanvaller een uitgebreid vals scenario of voorwendsel bedenkt om een doelwit te benaderen en te overtuigen om vertrouwelijke informatie prijs te geven. Het is gebaseerd op vertrouwen, autoriteit en sociale normen om misbruik te maken van situaties waarin het zich voordoet als een authentieke entiteit, zoals een bankvertegenwoordiger, IT-ondersteunend personeel of een overheidsfunctionaris.
Pretexting versus phishing
Hoewel zowel pretexting als phishing vormen van social engineering zijn die bedoeld zijn om gebruikers te misleiden en hen ertoe te brengen gevoelige informatie prijs te geven, verschillen ze qua aanpak.
Een phishing-zwendel bestaat voornamelijk uit frauduleuze e-mails of berichten die gebruikers ertoe aanzetten om op schadelijke links te klikken of kwaadaardige bijlagen te downloaden. Ze nemen de vorm aan van een vertrouwde site, zoals een bankwebsite of online dienst, en leiden het slachtoffer naar valse websites waar persoonlijke informatie, zoals inloggegevens of financiële informatie, wordt ontfutseld. Net als bij andere kwaadaardige activiteiten kent phishing ook vele andere vormen, zoals spear phishing, waarbij specifieke personen of organisaties het doelwit zijn. Er is ook vishing, voice phishing, waarbij u onverwachts wordt gebeld om informatie te vragen.
Daarentegen houdt pretexting in dat er een geloofwaardig verhaal wordt verzonnen om informatie rechtstreeks van het slachtoffer te verkrijgen. Meestal bereiden aanvallers zich goed voor op het doelwit, waarbij informatie over persoonlijke of professionele details hen in staat stelt geloofwaardige verhalen te bedenken. Een aanvaller kan zich bijvoorbeeld voordoen als een bedrijfsleider of IT-ondersteunend personeel en informatie van het slachtoffer verkrijgen door een gesprek met hem aan te gaan en hem of haar te overtuigen om gevoelige informatie prijs te geven onder het mom van een geldig verzoek. In tegenstelling tot phishing, dat sterk leunt op digitale tactieken, heeft pretexting vaak te maken met directe communicatie en kan het daarom persoonlijker en potentieel veel invloedrijker zijn.
Impact van pretexting op organisatieniveau
Organisaties kunnen op verschillende vlakken aanzienlijke schade lijden als pretexting succesvol wordt uitgevoerd. Aangezien gevoelige informatie in personeelsdossiers of klantgegevens kan worden gecompromitteerd, kan dit leiden tot een datalek. Het kan ook leiden tot verlies door diefstal of andere kosten als gevolg van herstelmaatregelen.
Bovendien kunnen organisaties reputatieschade oplopen. Wanneer klanten het gevoel hebben dat een bedrijf niet zorgvuldig omgaat met de verzamelde informatie, kan een dergelijk bedrijf ook te maken krijgen met een verlies aan inkomsten en marktaandeel. Juridisch gezien zijn pretexting-aanvallen gevaarlijk. Als deze gevoelige informatie, en dan vooral PII, openbaar wordt gemaakt, kunnen organisaties honderden of duizenden dollars aan boetes en regelgevende controles krijgen, zoals vereist door de AVG of CCPA.
Ten slotte reiken de gevolgen van pretexting verder dan de financiële implicaties en hebben ze op lange termijn invloed op de reputatie en stabiliteit van de organisatie. Dit betekent simpelweg dat organisaties beveiligingsmaatregelen moeten nemen tegen deze risico's en alle gevoelige informatie moeten beschermen.
Hoe werkt pretexting?
Pretexting vereist dat een aanvaller een reeks weloverwogen acties uitvoert om het vertrouwen van zijn slachtoffer te winnen. Het verkrijgen van persoonlijke informatie, het bedenken van een geloofwaardig verhaal en het rechtstreeks benaderen van een doelwit via persoonlijk contact kunnen allemaal helpen om de verdediging te verzwakken en hun eisen legitiem te laten lijken. Hier volgt een stapsgewijze uitleg van hoe pretexting letterlijk werkt:
- Informatie verzamelen: Aanvallers doen onderzoek naar hun slachtoffers en verzamelen persoonlijke informatie zoals namen, banen en contactadressen. Ze maken gebruik van sociale mediaplatforms zoals LinkedIn en openbare databases om een uitgebreid profiel van het slachtoffer op te stellen. Met deze informatie kunnen ze een geloofwaardig verhaal bedenken om met het doelwit te delen.
- Een voorwendsel bedenken: Vervolgens bedenken de aanvallers een geloofwaardig scenario dat past binnen de omgeving van hun doelwit. Ze doen zich meestal voor als een bekende en vertrouwde medewerker of autoriteit. Door een valse identiteit op te bouwen en een acceptabele stem en lichaamstaal aan te nemen, wordt het voor het doelwit veel moeilijker om hun authenticiteit in twijfel te trekken.
- Het doelwit benaderen: Aanvallers doen dit meestal door het doelwit rechtstreeks te benaderen via telefoontjes of e-mails. Zodra de aanvaller contact heeft gelegd met het doelwit, gebruikt hij de opgebouwde vertrouwensband om het gesprek op gang te brengen, waarbij hij een verband legt met een gemeenschappelijk belang van de partijen en de verdedigingsmechanismen van het slachtoffer verzwakt.
- Gevoelige informatie opvragen: Zodra er een band is opgebouwd, vragen aanvallers om gevoelige informatie door deze te vermommen als informatie die nodig is om het verhaal in stand te houden. In veel gevallen slagen aanvallers erin om een tijdsdruk op het slachtoffer uit te oefenen, zodat hij of zij zonder nadenken aan het verzoek voldoet.
- Misbruik maken van de informatie: Nadat aanvallers de informatie hebben verkregen, kunnen ze deze misbruiken om kwaadaardige activiteiten uit te voeren, zoals identiteitsdiefstal en financiële fraude. Dergelijke gestolen informatie kan vervolgens worden gebruikt voor verdere aanvallen, wat aantoont dat pretexting grote gevaren met zich meebrengt voor zowel mensen als instellingen.
Soorten pretexting-oplichting
Pretexting-oplichting komt in vele vormen voor, maar heeft één ding gemeen: het is gericht op het winnen van vertrouwen en het manipuleren van gevoelige informatie. Veel van deze vormen zijn afhankelijk van sociale normen of het inherente vertrouwensniveau dat al bestaat vanwege autoriteitsfiguren of bekende contacten.
Hieronder staan twee van de meest voorkomende soorten pretexting-oplichting waar zowel organisaties als individuen alert op moeten zijn:
- Identiteitsfraude: Identiteitsfraude is een aanval waarbij aanvallers binnen een organisatie zich voordoen als een vertrouwd persoon. Dit wordt gedaan door aanvallers die identiteiten aannemen zoals IT-personeel of zelfs bedrijfsleiders. Ze gebruiken op een handige manier bekende identiteiten om mensen ertoe te brengen hen persoonlijke informatie te geven. Een aanvaller kan bijvoorbeeld een werknemer bellen en beweren dat hij van de IT-afdeling is en onder het mom van een routinecontrole om gevoelige inloggegevens vragen.
- Business Email Compromise (BEC): Cyberaanvallers die BEC gebruiken, verschaffen zich op slinkse wijze toegang door een e-mail te sturen naar een werknemer of leidinggevende, waarin ze aangeven dat ze een overschrijving of gevoelige informatie nodig hebben. Meestal wekken deze berichten de indruk dat er sprake is van urgentie, waardoor het lijkt alsof er nu iets moet gebeuren. Een veelvoorkomend voorbeeld is een aanvaller die zich voordoet als de CEO en een e-mail stuurt naar de financiële afdeling met het verzoek om geld over te maken voor een 'vertrouwelijk project'. In dit geval handelt het slachtoffer blindelings zonder de authenticiteit van het verzoek te controleren.
- Technische ondersteuning-oplichting: Hier doet de oplichter zich voor als een medewerker van de technische ondersteuning en noemt hij zichzelf een vertegenwoordiger van grote organisaties. Meestal belt de oplichter u of verschijnt er een bericht dat uw computer grote problemen heeft die moeten worden opgelost, of dat er een infectie op staat die door hem moet worden verwijderd. Vervolgens vraagt de oplichter om persoonlijke informatie of overtuigt hij het slachtoffer om iets schadelijk te downloaden op zijn computer, zodat de aanvaller volledige toegang krijgt tot alle gevoelige gegevens die op de computer zijn opgeslagen.
- Enquêtefraude: Hier voert de oplichter een nep-enquête uit en beweert dat het om een marktonderzoek gaat. Ze lokken hun slachtoffers met beloften van prijzen en vragen hen om hun naam, adres en soms financiële informatie. Door misbruik te maken van de kwetsbaarheid van het slachtoffer voor deze ogenschijnlijk onschuldige activiteiten, kunnen aanvallers gevoelige informatie stelen die wordt gebruikt voor identiteitsdiefstal of andere illegale activiteiten.
Pretexting-technieken
Veel verschillende technieken die bij pretexting-aanvallen worden gebruikt, passen de principes van psychologie en social engineering toe, waardoor ze legitiem en haalbaar lijken, alsof ze uit een goede hoek komen. Enkele van de meest voorkomende pretexting-technieken die bij pretexting-aanvallen worden gebruikt, zijn:
- Een band opbouwen: Aanvallers beginnen een gesprek vaak door een vriendelijke en gemoedelijke toon aan te slaan om een band met het doelwit op te bouwen. Soms maken ze gewoon een praatje of gebruiken ze gedeelde interesses als reden om een band met iemand op te bouwen, of stellen ze open vragen waardoor ze enigszins vertrouwd overkomen. De opgebouwde vertrouwensband zorgt ervoor dat het doelwit minder op zijn hoede is en eerder geneigd is om gevoelige informatie te verstrekken.
- Urgentie en angst: Sommige pretexting-aanvallers maken gebruik van urgentie en de angst om te verliezen om medewerking te verkrijgen. Aanvallers kunnen een verzoek als urgent voorstellen om onder andere een inbreuk op de beveiliging of een onderbreking van de dienstverlening te voorkomen. Door paniek te zaaien wordt het slachtoffer gedwongen om overhaast en onzorgvuldig te reageren, waardoor de kans groter wordt dat hij meewerkt.
- Autoriteit: Sommige pretexting-aanvallen zijn gebaseerd op het vestigen of misbruiken van autoriteit. Bij deze aanvallen wordt gedaan alsof men afkomstig is van een vertrouwde organisatie of autoriteit. De aanvallers maken misbruik van het natuurlijke vertrouwen dat slachtoffers hebben in autoriteiten door zich voor te doen als IT-personeel, bedrijfsleiders of vertrouwde leveranciers. Zo kunnen ze slachtoffers gemakkelijk manipuleren om gevoelige informatie prijs te geven, aangezien mensen, zoals hierboven vermeld, geneigd zijn om verzoeken van vermeende autoriteiten te honoreren.
Hoe pretexting-aanvallen herkennen en detecteren?
Pretexting-aanvallen zijn moeilijk te herkennen, maar er zijn verschillende waarschuwingssignalen die in veel gevallen individuen en organisaties van tevoren kunnen waarschuwen voor mogelijke bedreigingen. De belangrijkste indicatoren zijn als volgt:
- Ongebruikelijke verzoeken om gevoelige informatie: Het teken van een pretexting-aanval is het ongevraagde verzoek, zonder voorafgaande kennisgeving, om gevoelige informatie, vooral via de telefoon of e-mail. Wanneer u een dergelijk telefoontje krijgt waarin om gevoelige persoonlijke of vertrouwelijke gegevens wordt gevraagd, bedenk dan dat u deze informatie waarschijnlijk niet zult delen, tenzij u zeker weet wie de beller is.
- Urgentie zonder duidelijke reden: Dit is een aanval waarbij de aanvallers vaak een gevoel van urgentie creëren om slachtoffers onder druk te zetten om snel te handelen. Als u een verzoek ontvangt waarin wordt aangedrongen op onmiddellijke actie zonder dat daar een duidelijke of legitieme reden voor is, moet u op uw hoede zijn. Legitieme organisaties eisen geen snelle reactie; het is daarom van cruciaal belang om de tijd te nemen om de situatie te beoordelen.
- Inconsistenties in het verhaal van de beller: Let op eventuele inconsistenties in de informatie die de beller verstrekt. Als hun verhaal niet klopt of tegenstrijdig is, kan dit erop wijzen dat ze niet zijn wie ze beweren te zijn. Let op discrepanties in hun identiteit, het doel van het telefoontje of details over de organisatie die ze vertegenwoordigen.
- Ongebruikelijke verzoeken om informatie: Vermijd verzoeken om informatie die een legitieme organisatie normaal gesproken niet zou vragen, zoals wachtwoorden, burgerservicenummers of bankrekeninggegevens. Gevestigde organisaties hebben een standaardprotocol voor het omgaan met gevoelige informatie en zullen normaal gesproken niet om dergelijke informatie vragen in ongevraagde communicatie. Wees zeer voorzichtig met dit soort verzoeken. Zoek het eerst op via officiële kanalen voordat u erop reageert.
Hoe kunt u uw organisatie beveiligen tegen een pretexting-aanval?
Een organisatie wordt voortdurend geconfronteerd met de dreiging van een pretexting-aanval, die kan leiden tot ernstige datalekken en financiële verliezen als deze niet serieus wordt genomen. Daarnaast moeten voorzorgsmaatregelen worden genomen om gevoelige informatie te beschermen en werknemers bewust te maken van de risico's van social engineering. Hieronder volgen enkele belangrijke strategieën om de beveiliging tegen pretexting-aanvallen te verbeteren:
- Training en bewustwording: Organisaties moeten prioriteit geven aan regelmatige trainingen en bewustwordingsprogramma's om werknemers voor te lichten over social engineering-tactieken, waaronder pretexting. Door het personeel te informeren over de verschillende pretexting-technieken die aanvallers gebruiken, zoals identiteitsfraude en urgentie, kunnen werknemers verdacht gedrag beter herkennen. De training moet het belang benadrukken van het verifiëren van identiteiten voordat gevoelige informatie wordt gedeeld, waardoor een cultuur van voorzichtigheid en zorgvuldigheid wordt bevorderd.
- Verificatieprotocollen: Er moeten legitieme verificatieprotocollen worden gevolgd, zodat de persoon die om gevoelige gegevens vraagt, ook daadwerkelijk is wie hij beweert te zijn. Organisaties moeten gestandaardiseerde procedures voor individuele verificatie opstellen, zoals terugbelprocedures waarbij personen die een verzoek verifiëren via vastgestelde communicatiekanalen met de verzoekende entiteit communiceren. Dit verhoogt de veiligheid van het systeem en voorkomt ongeoorloofde toegang tot gevoelige gegevens, terwijl het waarschijnlijk ook pretexting-aanvallen voorkomt.
- Incidentresponsplan: Een van de weinige oplossingen om incidenten bij een pretexting-aanval snel onder controle te krijgen, is het ontwikkelen en onderhouden van een incidentresponsplan. Dit plan omvat procedures voor het melden van verdachte incidenten, het beoordelen van de schade die door een dergelijke aanval is veroorzaakt en maatregelen voor schadebeperking. Een responsplan zorgt ervoor dat werknemers weten hoe ze snel moeten handelen in geval van een vermoedelijke inbreuk, zodat de gevolgen van dergelijke aanvallen tot een minimum worden beperkt.
- Beleid inzake gegevensbescherming: Er moet een beleid voor gegevensbescherming worden geïmplementeerd om de kans op het lekken van gevoelige gegevens te verkleinen. Hierin moet specifiek worden vermeld tot welke soorten gegevens toegang wordt verleend, aan wie en onder welke voorwaarden. De toegang tot gegevens kan worden beperkt, zodat een organisatie deze alleen openstelt voor degenen die ze nodig hebben voor hun werk. Zo wordt de kans dat dergelijke informatie zonder de juiste toestemming wordt gelekt tot een minimum beperkt.
Voorbeelden van pretexting in de praktijk
Voorbeelden van pretexting in de praktijk laten zien hoe aanvallers misbruik maken van vertrouwen en het slachtoffer manipuleren om hun kwaadaardige doelen te bereiken. Hier volgen enkele opmerkelijke voorbeelden van pretexting:
- De "AIDS"-trojan (1989): De AIDS-trojan, ook wel bekend als de voorloper van ransomware, was een van de vroegste voorbeelden van pretexting in cybercriminaliteit. Computergebruikers die een internationale AIDS-conferentie bijwoonden, kregen floppy disks met het label 'AIDS Information' die een trojanvirus bevatten. Dit virus verborg alle mappen nadat het op de computer van het slachtoffer was geïnstalleerd, waardoor bestanden onzichtbaar werden voor de gebruiker. Het versleutelde alle informatie op de harde schijf en maakte de bestanden ontoegankelijk. Om de toegang te herstellen moest een losgeldbedrag van 189 dollar worden betaald. Het losgeld moest per gewone post worden verstuurd naar een postadres in Panama. Dit is een van de allereerste voorbeelden van ransomware die niet alleen het concept van pretexting laat zien, maar ook precies laat zien hoe aanvallers actuele kwesties gebruiken om slachtoffers te misleiden en tot slachtoffer van oplichting te maken.
- Phishing en afpersing van werkzoekenden (2023): Deze oplichters maakten misbruik van de trend van massale ontslagen in de tech-industrie en richtten zich op onschuldige werkzoekenden. Ze deden zich voor als recruiters op LinkedIn en andere platforms. Door echte vacatures te kopiëren en een carrièreportaal te creëren, misleidden ze hun slachtoffers en ontfutselden ze hen gevoelige persoonlijke gegevens. Een groot aantal van hen werd gerekruteerd voor valse arbeidscontracten en het uploaden van gevoelige documenten zoals identiteits- en financiële informatie misleidde veel mensen. Deze pretexting-zwendel richtte zich op mensen die op zoek waren naar een nieuwe baan en laat zien hoe opportunistisch aanvallers zijn wanneer ze de laatste gebeurtenissen gebruiken om hun zwendel uit te voeren.
- Deepfake CFO-imitatie (2024): In 2024 werd een toonaangevend bedrijf naar verluidt getroffen door een geavanceerde deepfake-aanval door een aanvaller die zich voordeed als de CFO en andere senior leidinggevenden van het bedrijf. Deze aanvallers creëerden zeer realistische deepfakes: synthetische media die sterk leken op het uiterlijk en de stemmen van deze hoge leidinggevenden. De nep-leidinggevenden vroegen een medewerker via een videogesprek om een enorm bedrag, ongeveer 25 miljoen dollar, over te maken voor wat zij voorstelden als een cruciale zakelijke transactie. De werknemer vertrouwde erop dat hij te maken had met de echte leiding van het bedrijf en maakte het geld daarom over volgens hun instructies. Deze aanval illustreert hoe gevaarlijk deepfakes aan het worden zijn en toont de dreiging aan die bedrijfsfraude met zich meebrengt, waarbij zelfs de meest ervaren professionals kunnen worden opgelicht door hyperrealistische simulaties van vertrouwde personen.
Ontketen AI-aangedreven cyberbeveiliging
Verhoog uw beveiliging met realtime detectie, reactiesnelheid en volledig overzicht van uw gehele digitale omgeving.
Vraag een demo aanConclusie
Momenteel is de grootste bedreiging in de wereld van cyberbeveiliging pretexting: manipulatie en misleiding om zich te nestelen in individuen en organisaties. Alleen door de mechanismen van pretexting te begrijpen, kunnen bedrijven zich hiertegen verdedigen.
Het creëren van een bewustwordingscultuur moet een noodzaak zijn en er moeten periodieke trainingen worden gegeven aan werknemers over de tactieken van cybercriminaliteit. Ze moeten leren hoe ze identiteiten kunnen verifiëren voordat ze dergelijke vertrouwelijke informatie vrijgeven. Verificatieprocessen op organisatieniveau, zoals terugbelprotocollen en meervoudige authenticatie, moeten strikt worden geïmplementeerd om ervoor te zorgen dat alleen geverifieerde verzoeken om gevoelige informatie worden gedaan.
Goede verificatiecontroles en bewustmaking kunnen de gevolgen van een pretexting-aanval tot een minimum beperken. De meest waarschijnlijke gevolgen van deze oplichting zijn financieel verlies, reputatieschade en andere juridische problemen. Daarom zijn organisatorische waarborgen essentieel om te voorkomen dat gevoelige informatie in de openbaarheid komt, zodat de integriteit van een organisatie of haar reputatie bij belanghebbenden behouden blijft.
"FAQs
Pretexting is een vorm van social engineering waarbij een aanvaller een verzonnen scenario creëert om het doelwit te misleiden en geheime informatie te ontfutselen. Het werkt op basis van bedrog en vertrouwen, omdat een aanvaller zich doorgaans voordoet als een autoriteit of iemand die een geldige reden heeft om informatie te verkrijgen.
In het bedrijfsleven wordt pretexting gedefinieerd als frauduleuze activiteiten waarbij een persoon zich voordoet als een autoriteit of een betrouwbare bron om geheime informatie van klanten of werknemers te verkrijgen. Dit kan variëren van het nabootsen van IT-personeel, financiële functionarissen of leveranciers van een bedrijf die om gevoelige gegevens vragen onder het mom van controles of processen. Dit kan leiden tot ernstige inbreuken op de beveiliging, verlies van gegevens en uiteindelijk financiële gevolgen voor de organisatie, wat het belang van strenge beveiligingsmaatregelen en bewustwording van werknemers onderstreept.
Een voorbeeld van pretexting is wanneer een aanvaller zich voordoet als IT-ondersteunend personeel van een bedrijf en contact opneemt met werknemers, waarbij hij beweert dat hij om veiligheidsredenen hun inloggegevens moet verifiëren. Door een gevoel van urgentie en autoriteit te creëren, overtuigt de aanvaller werknemers om hun wachtwoorden of gevoelige gegevens te verstrekken. Dit voorbeeld laat zien hoe aanvallers misbruik kunnen maken van het vertrouwen dat inherent is aan werkrelaties, waardoor individuen voldoen aan verzoeken die ze anders misschien in twijfel zouden trekken.
Medewerkersopleidingen, strikte verificatieprocedures, incidentresponsplannen en een robuust gegevensbeschermingsbeleid kunnen allemaal leiden tot het voorkomen van pretexting. Geef werknemers regelmatig training over de tactieken die bij pretexting worden gebruikt en waarschuw hen om geen gevoelige informatie vrij te geven door hen alert te maken op verdachte verzoeken. Daarnaast moeten organisaties incidentresponsplannen ontwikkelen om onmiddellijk te kunnen reageren op vermoedelijke inbreuken en een strikt gegevensbeschermingsbeleid handhaven met beperkte toegang tot dergelijke gevoelige informatie.
Het belangrijkste verschil tussen phishing en pretexting is de manier van misleiding. Phishing verloopt doorgaans via frauduleuze e-mails of berichten die slachtoffers naar frauduleuze websites leiden waar hun gegevens worden gestolen, zoals inloggegevens of financiële rekeningen. Bij pretexting wordt een fictief verhaal of scenario gecreëerd om via telefoongesprekken of persoonlijk contact rechtstreeks informatie van het slachtoffer te verkrijgen.
In social engineering is pretexting het creëren van een situatie waarin een persoon wordt misleid om gevoelige gegevens af te staan of toegang te krijgen tot beveiligde systemen. De aanvallers gebruiken pretexting om een identiteit of reden op te bouwen om iets te vragen. Ze spelen in op sociale normen en de menselijke psyche om gehoorzaamheid te verkrijgen. Op deze manier doen aanvallers zich voor als autoriteiten of bronnen van autoriteit om de verdediging van hun slachtoffers gemakkelijk te verlagen en vervolgens gevoelige gegevens op te halen of ongeoorloofde toegang te verkrijgen.