Pretexting je „divadlo“ podvodu. Útočník si vymyslí přesvědčivou roli (HR pracovník, technik IT, kontrolor z úřadu, kurýr) a využije ji k získání informací nebo akcí, které byste obvykle neudělali. Liší se od phishingu tím, že nehraje hlavní roli odkaz nebo formulář — celé útočení stojí na uvěřitelnosti scénáře. Většina vishing a CEO-fraud útoků začíná pretextingem.
Jak to funguje
Útočník nastuduje cíl (LinkedIn, web firmy, sociální sítě), vyrobí roli a scénář s kontextem, který se shoduje s realitou: zná jména kolegů, jména projektů, nedávné události. Volá s autoritou: zdravím, jsem Petr z IT, máme problém s mailovým serverem, potřebuju ověřit vaše heslo. Často kombinuje s časovým tlakem (musíme to vyřešit do hodiny). Pretexting je páteří CEO-fraud útoků (BEC), kde útočník voláním a e-maily vydává za ředitele a žádá rychlý převod.
Jak to rozeznat
- Volající se odvolává na věci, které mohl zjistit na webu (jméno šéfa, projektu) — ale nezná nic interního.
- Žádost vybočuje z normálního procesu firmy (objedte to mimo systém, mám naléhavý problém).
- Odmítá ověření přes oficiální kanál (nemám čas vám to dokazovat).
- Hraje na autoritu nebo strach z autority (CEO, daňový úředník, policie).
Co dělat
- Vyžadujte ověření přes oficiální kanál — zavěste a zavolejte zpět na centrálu.
- Zaveďte ve firmě callback policy: každý finanční převod nad limitem se ověřuje druhým kanálem (SMS šéfovi, telefon na ústřednu).
- Naučte tým že vyžádat si ověření je v pořádku — zaměstnanec nesmí být penalizován za to, že požádá o ověření.
- Pokud vás někdo úspěšně podvedl, hlaste Policii ČR (§ 209 podvod) a NÚKIB.
České kontexty
Aktuálně reportovaná nebezpečná čísla
Top čísla, na která lidé hlásí podvodné nebo otravné hovory. Pokud vám zazvonilo některé z nich, čtěte zkušenosti ostatních.
Časté otázky
Související pojmy
Hledáte další pojem? Otevřít celý slovník →