Statt sich mühsam in Systeme zu hacken, setzen Angreifer*innen auf Charme, Überzeugungskraft und ein bisschen psychologische Manipulation. Und das funktioniert erschreckend gut. Dabei bringen Angreifer*innen Mitarbeitende dazu, vertrauliche Informationen preiszugeben oder sicherheitsrelevante Handlungen auszuführen. Dies geschieht oft, ohne dass die Betroffenen dies selbst bemerken. Ein Klassiker ist das sogenannte Pretexting oder wie man es nennen könnte: „Hollywood am Hotelempfang“. Es ruft plötzlich „der/die Kolleg*in aus der Zentrale“ an, spricht fließend „Hotel-Deutsch“ und kennt interne Begriffe. Er/Sie behauptet, es gebe ein Problem mit dem Reservierungssystem und er/sie benötige dringend die Zugangsdaten, um einen Systemabsturz zu verhindern und in der nächsten Sekunde ist das System bereits kompromittiert. Gästedaten weg, Kreditkarten missbraucht und der/die Mitarbeiter*in merkt erst später, dass er/sie gerade einem/einer digitalen Schauspieler*in aufgesessen ist.
Verwendet wird außerdem Baiting: Angreifer*innen versuchen, Mitarbeiter*innen durch einen „Köder“ (engl. bait) dazu zu bringen, eine unsichere Handlung vorzunehmen. Ein scheinbar verlorener USB-Stick wird im Hotel platziert, z. B. an der Rezeption oder im Gäste-Wlan-Bereich. Mitarbeitende oder Gäste stecken ihn neugierig in einen Computer, woraufhin Schadsoftware aktiviert wird. Vishing ist die akustische Variante. Ein Anruf von der „Bank“, der „Polizei“ oder dem „IT-Support“ – ganz dringend wird etwas gebraucht. Die Stimme klingt vertrauenswürdig, die Story plausibel und schon sind sensible Informationen gehackt (Wirtschaftskammer Österreich, 2023).