Preteksty są ogólnie definiowane jako uzyskiwanie wrażliwych lub osobistych informacji poprzez podszywanie się lub inne oszustwo. W większości przypadków uważa się to za czyn niezgodny z prawem, ale przepisy przeciwko tej praktyce różnią się w zależności od stanu i nie zawsze są wyraźnie napisane. Zgodnie z ustawą Gramm-Leach-Bliley używanie pretekstu w celu uzyskania dostępu do kont bankowych lub innych poufnych informacji finansowych jest nielegalne. Niekoniecznie jednak korzystanie z niego w celu uzyskania nagrań telefonicznych lub ujawnienia niewiernego małżonka. Kłamstwo na temat swojej tożsamości nie zawsze jest przestępstwem, ale czerpanie z tego korzyści finansowych jest wykonalne.
Wiele osób jest zaznajomionych z ideą nielegalnego włamywania się do komputera i kradzieży tożsamości, ale bardzo niewiele osób zna praktykę podszywania się pod preteksty. Włamywanie się na serwery komputerowe lub używanie wyrafinowanych programów do odkrywania haseł to tylko jeden z aspektów cyberhackingu. Praktyki takie jak preteksty i phishing są przykładami socjotechniki, ludzkiego elementu stojącego za hakowaniem. Działa to najlepiej, gdy pretekster przedstawia przekonujące przedstawienie, wraz z odpowiednim żargonem technicznym lub innymi informacjami poufnymi.
Typowy incydent z pretekstem może dotyczyć przestępcy próbującego uzyskać dostęp do osobistego konta bankowego ofiary. Przestępca dzwoni do ofiary do domu, twierdząc, że przeprowadza ankietę. Pytania mogą brzmieć stosunkowo nieszkodliwie, ale fałszywy geodeta tak naprawdę próbuje zebrać dane osobowe, takie jak nazwisko panieńskie matki, data urodzenia, imię rodzinnego zwierzaka, a nawet część numeru ubezpieczenia społecznego ofiary. Gdy sprawca posiada te informacje, proces jest kontynuowany w banku ofiary.
Dzwoniący używa nazwiska ofiary podczas identyfikacji przed przedstawicielem banku. Pretekster może stworzyć historię o zgubieniu książeczki czekowej lub zapomnieniu nowego hasła. Bank może mieć rygorystyczne środki bezpieczeństwa, ale preteksty przestępców mogą dostarczyć wielu odpowiedzi, których szukają. Gdy przestępca uzyska pełny dostęp do informacji bankowych ofiary, może wyczyścić konto w ciągu kilku minut. Inny przestępca może wykorzystać dane osobowe do utworzenia nowego konta karty kredytowej lub przejęcia istniejącego.
W 2006 roku dyrektor generalny (CEO) giganta komputerowego Hewlett-Packard został uwikłany w pretekst i ostatecznie zrezygnował. Aby odkryć źródło wewnętrznych wycieków informacji, były prezes zatrudnił zewnętrznego śledczego. Kilku kierowników firmy Hewlett-Packard odkryło, że ich osobiste i zawodowe rejestry rozmów telefonicznych zostały zebrane bez ich zgody. W wyniku dochodzenia ustalono, że zewnętrzni śledczy użyli pretekstu w celu uzyskania tych zapisów rozmów telefonicznych. Przedstawiciele firmy telefonicznej wierzyli, że komunikują się z prawdziwymi pracownikami Hewlett-Packard.