Pig Butchering Scams in vier Phasen


Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen
Ein Grund: Die Scammer gehen bei ihren Angriffen immer planmäßiger, zielstrebiger – langsamer – vor



Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Die Zahl der Angreifer, Angriffe und Opfer, die mit Romance Scams in Zusammenhang stehen, sie wächst und wächst seit Jahren – weltweit. Ansätze, Strategien und Taktiken werden immer ausgeklügelter – die Kriminellen immer erfolgreicher. Eine Unterart der Romance Scams, die in den vergangenen Jahren stark an Bedeutung gewonnen hat: Pig Butchering Scams. Hierbei werden die Opfer von den Betrügern dazu gebracht, unseriöse Finanzgeschäfte – zum Beispiel Investitionen in Kryptowährungen oder Aktien – zu tätigen.

Laut einer kürzlich erschienenen Studie des US-amerikanischen Better Business Bureau (BBB) – jedes Jahr erreichen den hauseigenen BBB Scam Tracker tausende Meldungen über Anlagebetrug – hat das durchschnittliche Schadensvolumen dieser Unterart der Romance Scams mittlerweile eine bemerkenswerte Größenordnung erreicht. Im Schnitt entsteht Opfern ein Schaden in Höhe von rund 5.400 Euro. Noch vor drei Jahren, 2021, lag der Betrag erst bei rund 900 Euro. Ein erschreckender Anstieg um ganze 600 Prozent!

Ein Grund: Die Scammer gehen bei ihren Angriffen immer planmäßiger, zielstrebiger – langsamer – vor. Ihren Opfern soll das sich aufbauende persönliche Verhältnis als möglichst natürlich, die Erwähnung von lukrativen Möglichkeiten zur Geldanlage als möglichst zufällig erscheinen. In aller Regel erfolgen Pig Butchering Scams hierzu in vier Phasen:

>> Vertrauen gewinnen: Zunächst geht es den Angreifern darum, beim Opfer ein romantisches Interesse aufzubauen. Private Themen bestimmen Chats, Telefonate und Treffen.

>> Vorstellung einer attraktiven Geldanlage: Sobald beim Opfer ausreichend Vertrauen aufgebaut ist, berichtet der Angreifer ihm oder ihr beiläufig von einer Investitionsmöglichkeit, die dann in weiteren Gesprächen wieder und wieder zur Sprache gebracht wird. Alle Berichte über diese Geldanlage haben dabei für gewöhnlich eines gemeinsam: eine marktunüblich hohe Rendite.

>> Übernahme des Geldtransfers: Nachdem sie ihr Opfer zur Investition überredet haben, bieten die Betrüger ihren Opfern an, die Investition für sie abzuschließen. Hierzu nutzen sie häufig digitale Plattformen für Zahlungen oder Kryptowährungen, denn: ihren Opfern und Strafverfolgungsbehörden können sie die Rückverfolgung der Transaktionen so wesentlich erschweren.

>> Abtauchen, Untertauchen, Auftauchen: Sobald der vom Betrüger angepeilte Betrag eingenommen wurde oder die Gefahr besteht, dass die Opfer den Betrug entdecken, tauchen die Scammer ab. Sie löschen ihre alte Online-Identität, erstellen sich eine neue und beginnen, ihr nächstes Opfer für einen neuen Anlagebetrug vorzubereiten.

Besonders perfide: mittlerweile sind auch erste Pig Butchering-Fälle bekannt geworden, in denen Betrüger sich Zugang zu den Social Media-Konten der Freunde ihrer Opfer verschaffen und diese – von ihnen unbemerkt – kompromittieren. Getarnt mit deren Identität sprechen sie dann ihre Opfer an, berichten von lukrativen Geldanlagen, bieten ‚aus Freundschaft‘ die Möglichkeit einer Investition an. Dass es sich dabei um einen Anlagebetrug handelt, erfahren ihre Opfer dann erst, wenn sie ihre nichtsahnenden Freunde darauf ansprechen. Meist ist es dann aber bereits zu spät.

Was hiergegen hilft? Mehr Aufklärungsarbeit, mehr Trainings zur Anhebung des Sicherheitsbewusstseins und mehr realistische Phishing-Tests – egal ob nun privat oder über den Arbeitsplatz. Nur so wird es gelingen, sich ausreichend auf die immer komplexere Scamming-Risikolage vorzubereiten. (KnowBe4: ra)

eingetragen: 01.12.24
Newsletterlauf: 09.12.24

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen