Pretexting to zaawansowana, wysoce spersonalizowana forma ataku socjotechnicznego, w której cyberprzestępcy tworzą wiarygodne, zmyślone scenariusze (preteksty), aby skłonić ofiary do ujawnienia poufnych informacji, przekazania pieniędzy lub wykonania nietypowych działań. W odróżnieniu od masowego phishingu, pretexting opiera się na indywidualnym podejściu, wstępnym gromadzeniu danych o ofierze oraz budowaniu zaufania poprzez dłuższą interakcję.

W dobie powszechnej dostępności informacji z mediów społecznościowych i rozwoju narzędzi AI wiarygodność manipulacyjnych narracji rośnie, co czyni pretexting szczególnie groźnym dla osób prywatnych i organizacji.

Definicja i fundamenty pretextingu w cyberbezpieczeństwie

Termin „pretexting” wywodzi się od słowa „pretekst” – zmyślonego powodu służącego ukryciu właściwej przyczyny. W cyberbezpieczeństwie to systematyczna metoda manipulacji psychologicznej, w której sprawca kreuje fikcyjny scenariusz, by wydobyć poufne dane bez świadomości ofiary.

Socjotechnicy wykorzystują emocje i naturalne mechanizmy zaufania zamiast luk technicznych w systemach. Pretexting rozwija klasyczną inżynierię społeczną, dodając warstwę głębokiej personalizacji i długofalowego budowania relacji.

Mechanizm działania pretextingu i przebieg ataku

Poniżej przedstawiono typowe etapy ataku, od rozpoznania po egzekucję pretekstu:

  • rozpoznanie (OSINT) – gromadzenie publicznych informacji o celu, jego otoczeniu, projektach i relacjach;
  • planowanie scenariusza – wybór roli (np. bank, HR, IT, kurier), dopasowanie historii do danych o ofierze;
  • nawiązanie kontaktu – telefon, e‑mail, SMS, komunikator lub kontakt osobisty, stopniowe budowanie wiarygodności;
  • eskalacja i żądanie – prośba o dane, przekazanie środków, instalację oprogramowania lub działania bez procedur.

W rozmowach telefonicznych przestępca świadomie wykorzystuje głos, ton i detale z życia ofiary, by uwiarygodnić historię. W oszustwach „na prezesa” relacja bywa budowana seriami wiadomości przed finalną prośbą, co obniża czujność adresata.

Psychologiczne mechanizmy wykorzystywane w pretextingu

Atakujący opierają się na synergii kilku bodźców psychologicznych, aby przyspieszyć decyzje ofiary i ograniczyć jej krytyczne myślenie:

  • zaufanie – podszywanie się pod znane osoby lub instytucje, użycie firmowego języka i kontekstu;
  • strach i pilność – presja czasu, groźba utraty środków, blokady konta, konsekwencji prawnych;
  • autorytet – rola „banku”, „Policji”, „kierownictwa”, co wzmacnia posłuszeństwo wobec poleceń;
  • emocje – granie na litości, złości lub ciekawości, dopasowanie narracji do profilu psychologicznego ofiary.

Mechanizmy te działają równocześnie, tworząc trudny do wychwycenia system manipulacji bazujący na ludzkich odruchach.

Kanały i metody wykonania ataków pretextingowych

Pretexting wykorzystuje różne kanały kontaktu. Oto najczęściej spotykane metody:

  • vishing (phishing telefoniczny) – rozmowy głosowe, w których imitacja głosu/tonu zwiększa wiarygodność prośby;
  • smishing (phishing SMS) – krótkie komunikaty z wezwaniem do natychmiastowego działania i złośliwymi linkami;
  • e‑mail i komunikatory – styl firmowej korespondencji, dopasowane słownictwo, szablony i logotypy;
  • spoofing numeru (caller ID spoofing) – techniki VoIP fałszujące identyfikator rozmówcy i źródło połączenia;
  • kontakt osobisty – pojawienie się „kuriera”, „serwisanta” lub „partnera” w siedzibie firmy.

Typowe scenariusze ataków pretextingowych w praktyce

Poniższe scenariusze pokazują, jak elastycznie przestępcy dopasowują narrację do kontekstu ofiary:

  • „pracownik banku” – rzekome zabezpieczenie konta, prośba o dane logowania lub kody autoryzacyjne;
  • „pomoc techniczna” – żądanie instalacji „narzędzia wsparcia”, wyłudzenie loginów i haseł do systemów;
  • „operator sieci” – „weryfikacja danych, aby uniknąć blokady numeru”, próba pozyskania informacji poufnych;
  • „zaległy rachunek” – presja szybkiej płatności pod groźbą wyłączenia prądu, gazu czy telefonu;
  • „policjant” – „pieniądze na bezpieczne konto tymczasowe” do czasu ujęcia rzekomych sprawców;
  • „badania diagnostyczne (NFZ)” – zapis „na darmowe badania” w zamian za PESEL i dane adresowe;
  • BEC (Business Email Compromise) – podszycie pod przełożonego, prośba o dane lub natychmiastowy przelew;
  • „na wnuczka” z voice deepfake – sztucznie wygenerowany głos „krewnego” proszącego o pilne środki;
  • oszustwa romantyczne – długie budowanie relacji, a następnie prośba o pieniądze na „nagłe sytuacje”.

Rola informacji publicznych i białego wywiadu w pretextingu

OSINT (Open Source Intelligence) pozwala zebrać wiarygodne dane, by zbudować pretekst idealnie dopasowany do ofiary. Najczęściej wykorzystywane źródła to:

  • strony WWW i media społecznościowe – profile firmowe i prywatne, blogi, fora, ogłoszenia;
  • publiczne bazy i rejestry – KRS, raporty, publikacje naukowe i branżowe, dane przetargowe;
  • media i wydarzenia – artykuły prasowe, konferencje, seminaria, materiały wideo;
  • dane geoprzestrzenne – mapy, zdjęcia satelitarne, lokalizacje placówek.

W ramach SOCMINT (OSINT mediów społecznościowych) zbierane są m.in.:

  • posty, zdjęcia, filmy, podpisy, tagi,
  • dane kontaktowe i adresowe,
  • listy obserwowanych i obserwujących,
  • reakcje, komentarze i zasięgi.

Dostęp do profili LinkedIn, stron firmowych i publikacji prasowych umożliwia tworzenie zaskakująco wiarygodnych scenariuszy ataku nawet wobec czujnych pracowników.

Rozróżnienie między pretextingiem a phishingiem

Obie techniki to inżynieria społeczna, ale różnią je skala, personalizacja i forma kontaktu. Kluczowe różnice zestawiono poniżej:

Cecha Pretexting Phishing
Skala indywidualna, spersonalizowana masowa, szeroka dystrybucja
Personalizacja wysoka (OSINT, kontekst ofiary) niska/średnia (szablony)
Forma kontaktu telefon, komunikator, e‑mail, spotkanie głównie e‑mail i SMS z linkiem
Czas trwania dłuższa relacja, budowa zaufania jednorazowa próba
Cel operacyjny uzyskanie działania/danych od konkretnej osoby pozyskanie wielu danych jednocześnie

W praktyce techniki te są łączone: po zbudowaniu zaufania przez pretexting przestępcy wysyłają „pewne” maile phishingowe, zwiększając skuteczność ataku.

Pretexting w kontekście fizycznym i cybernetycznym

Pretexting działa zarówno online, jak i offline. W świecie rzeczywistym często wykorzystywane są:

  • tailgating – wejście „na ogon” za uprawnionym pracownikiem po przejściu kontroli dostępu;
  • piggybacking – wpuszczenie osoby nieuprawnionej przez pracownika lub użycie jego uprawnień za zgodą;
  • fałszywe tożsamości – „kurier”, „serwisant”, „dostawca” proszący o dostęp do stref chronionych.

Te metody omijają zabezpieczenia techniczne i mogą prowadzić do bezpośredniego dostępu do systemów i danych.

Konsekwencje i zagrożenia związane z atakami pretextingowymi

Poniżej zebrano najczęstsze skutki udanych ataków dla organizacji i osób prywatnych:

  • kradzież tożsamości i danych poufnych wykorzystywanych w kolejnych nadużyciach,
  • straty finansowe i nieautoryzowane transakcje,
  • ryzyko prawne (np. naruszenia RODO) i koszty reagowania na incydent,
  • spadek zaufania klientów i partnerów, szkody reputacyjne,
  • „łańcuch podatności” – większa skuteczność przyszłych kampanii phishingowych,
  • ominięcie zabezpieczeń technicznych przez manipulację ludźmi.

Jednym z kluczowych ryzyk jest kradzież danych – nowej „waluty” cyberprzestępczości – otwierająca drogę do dalszych ataków i sprzedaży informacji na czarnym rynku.

Rola sztucznej inteligencji w zaawansowaniu ataków pretextingowych

AI radykalnie zwiększa skalę i realizm oszustw, minimalizując typowe „czerwone flagi” (błędy językowe, niepasujący styl, słaba grafika):

  • generowanie treści – poprawne stylistycznie e‑maile i wiadomości w stylu HR/IT z lokalnymi odniesieniami;
  • klonowanie stron – szybkie tworzenie łudząco podobnych witryn banków, VPN i portali logowania;
  • voice deepfake – naśladowanie głosu przełożonego/CEO w rozmowach telefonicznych;
  • deepfake wideo – realistyczne materiały wideo z fałszywymi poleceniami lub szantażem;
  • automatyzacja – skalowalne kampanie dopasowywane do reakcji ofiar.

W 2024 roku odnotowano 442‑procentowy wzrost ataków wykorzystujących generatywną AI, co potwierdza potrzebę natychmiastowego wzmocnienia mechanizmów ochrony.

Strategie ochrony przed pretextingiem

Skuteczna obrona wymaga połączenia edukacji, procedur i technologii. Kluczowe elementy to:

  • edukacja i świadomość – regularne szkolenia z rozpoznawania socjotechniki, sygnałów ostrzegawczych i reagowania;
  • zasada najmniejszych uprawnień – ścisła kontrola dostępu do danych i weryfikacja tożsamości w procedurach;
  • MFA/2FA – dodatkowe czynniki uwierzytelniania (co wiesz, co masz, kim jesteś) ograniczające skutki wycieku haseł;
  • polityki i weryfikacja kanałem zwrotnym – np. potwierdzanie nietypowych żądań telefonicznie u źródła;
  • narzędzia ochronne – aktualizacje systemów, antywirusy i filtry antyphishingowe blokujące znane wektory;
  • kultura zgłaszania – szybkie raportowanie podejrzanych kontaktów do zespołu bezpieczeństwa IT.

Technologia nie zastąpi czujności – systematyczne szkolenia i jasne procedury są kluczowe w redukowaniu ryzyka pretextingu.

Zagrożenia dla polskich organizacji i statystyki cyberataków

Przegląd wybranych danych dotyczących skali zagrożeń w Polsce:

Miara Wartość (2024) Zmiana r/r
Łączna liczba zgłoszeń do CERT Polska 600 000+ +62%
Zarejestrowane incydenty +29%
Średnia liczba zgłoszeń miesięcznie ~50 000
Udział oszustw komputerowych w incydentach 94,7%
Przykładowe marki wykorzystywane w phishingu OLX: 9 865, Allegro: 4 053, Facebook: 3 871
Ataki na polskie firmy (średnio) 250+ dziennie +51%

Eksperci obserwują odchodzenie od wysoce technicznych wektorów na rzecz inżynierii społecznej, w tym nowych wariantów jak „na dziecko” przez WhatsApp czy fałszywe wezwania od Policji.

Zagrożenie dla branż i sektorów gospodarki

Sektory najczęściej atakowane (wybrane dane):

Sektor Incydenty Uwaga
Rynki finansowe 27,9 tys. 13,8% wszystkich nowych zdarzeń
Handel 9,3 tys. Wysoka ekspozycja na BEC i phishing
Media 8,5 tys. Wysokie ryzyko kampanii dezinformacyjnych
Sektor publiczny +58% r/r liczby incydentów
MŚP Ograniczone zasoby bezpieczeństwa, rosnąca podatność

Wnioski i rekomendacje dotyczące bezpieczeństwa

Pretexting należy do najgroźniejszych zagrożeń dla bezpieczeństwa informacji, bo uderza w ludzkie odruchy i procesy decyzyjne, a nie w techniczne luki systemów.

Wiarygodnie brzmiące preteksty, długotrwałe budowanie zaufania i wykorzystanie publicznych danych czynią ten atak trudnym do wykrycia. Organizacje powinny wdrożyć wielowarstwową strategię obejmującą szkolenia, MFA, twarde procedury weryfikacji i kulturę zgłaszania.

Rosnące możliwości AI (voice i video deepfake) wymuszają ciągłą ewolucję mechanizmów obrony oraz podnoszenie świadomości użytkowników. Bez pilnych działań w obszarze edukacji, technologii i procedur organizacje i osoby prywatne pozostaną narażone na coraz bardziej wyrafinowane ataki pretextingowe prowadzące do strat finansowych, wycieków danych i zakłóceń w infrastrukturze krytycznej.