Sextortion: Erpressungsversuche mit Pornomasche

Erpresser behaupten in Spam-Mails, den Computer des Empfängers gehackt zu haben - und drohen mit der Veröffentlichung intimer Fotos und Videos. Von ihnen als Beweis angeführte Passwörter stammen meist aus älteren Datenleaks.

Eine neue Welle erpresserischer Spam-Mails setzt auf die Einschüchterung von Empfängern, denen ein Hack ihres Computers und die Aufzeichnung intimer Aktivitäten vorgetäuscht wird. Als scheinbaren Beweis führen sie Zugangsdaten an, mit denen sie sich angeblich Zugriff verschaffen konnten. Diese können echt sein, stammen aber oft aus älteren Datenleaks und liefern somit nur den Vorwand für simple Erpressung.

(Bild: Shutterstock)

Berichte über solche Erpressungsversuche kommen aus dem Wetteraukreis ebenso wie aus dem schweizerischen Zug. Auch ZDNet.de-Leser blieben nicht davon verschont und übermittelten uns E-Mails, die ihnen zugingen. Die Polizei warnt schon länger vor solchen und anderen Formen von Sextortion.

Das verstärkte Aufkommen solcher Erpressungsversuche könnte mit der Veröffentlichung von Collection #1 – einer Sammlung von über 700 Millionen E-Mail-Adressen und 21 Millionen Passwörtern – im Zusammenhang stehen. Dabei scheint es sich um Daten zu handeln, die aus Datenleaks früherer Jahre zusammengetragen wurden. Die Erpresser gehen aber vielleicht zu Recht von derzeit besonders großen Erfolgsaussichten aufgrund der Verunsicherung vieler Nutzer aus, nachdem sie von massenhaft veröffentlichten Zugangsdaten erfahren.

„Sicherheitsalarm. Hacker kennen Ihr Passwort“, heißt es im Betreff einer ZDNet.de vorliegenden Nachricht. Das dann genannte Passwort wurde vom Empfänger jedoch vor mehreren Jahren für ein Dropbox-Konto genutzt – und er nutzt Dropbox inzwischen nicht mehr. Dennoch behauptet der Erpresser, an einem bestimmten Datum dessen Router gehackt und bösartigen Code darauf abgelegt zu haben, um anschließend einen Trojaner auf dem benutzten Gerät zu installieren. „Ich habe einen Screenshot der intimen Website gemacht, auf der Sie Spaß haben (Sie wissen, worum es geht, oder?)“, kommt der Erpresser dann zur Sache. „Danach nahm ich Ihre Freuden ab (mit der Kamera Ihres Geräts).“ Er droht dann wie üblich, „schmutzige Fotos“ an Verwandte, Freunde und Kollegen des Opfers zu senden, sofern er nicht 379 Euro als „sehr kleinen Betrag für mein Schweigen“ erhalte. Akzeptieren möchte er nur Bitcoin und versichert, das Opfer nach der Bezahlung in Ruhe zu lassen – „dies ist ein Hacker-Ehrenkodex“.

„Sie haben sich infiziert, indem Sie auf einer unserer infizierten pornografischen Seiten auf die Anzeige klickten“, behauptet eine andere Erpresser-Mail. „Wir haben Ihren Bildschirm und alles, was Sie gemacht haben, durch den Live-Kanal durchgesehen. Wir kontrollieren auch Ihre Kamera und Ihr Mikrofon und können sie allerzeit aktivieren oder deaktivieren.“ Gedroht wird sodann damit, ein aufgenommenes Video an alle Kontakte, soziale Netzwerke usw. weiterzuleiten. Um „diese Situation“ zu verhindern, müssten innerhalb von fünf Tagen 650 Euro an eine bestimmte Bitcoin-Adresse gehen.

Sicherheitsexperte Graham Cluley empfiehlt nach dem gemeldeten massiven Datenleak, einen ruhigen Kopf zu behalten, sich aber ernsthaft mit dem sicheren Umgang mit Passwörtern zu befassen. Als Grundregel legt er nahe, stets unterschiedliche Passwörter für alle Konten einzusetzen. Einen Passwortmanager sieht er als hilfreich an: „Ernsthaft, Leute, wir haben 2019 und nicht 1989.“ Nicht zuletzt empfiehlt er, so viele Onlinekonten wie möglich durch Zwei-Faktor-Authentifizierung (2FA) zu schützen.

Themenseiten: Cybercrime, Sicherheit, Spam

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sextortion: Erpressungsversuche mit Pornomasche

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *