Vorsicht vor perfiden Erpressungs-Mails – was Sie wissen müssen

Bild von Gerd Altmann auf Pixabay

Immer wieder landen in unseren Postfächern Mails, die auf den ersten Blick erschreckend wirken. Sie behaupten, man sei gehackt worden, jemand habe Zugriff auf alle Geräte, Kameras und Passwörter – und nun drohe die Veröffentlichung kompromittierender Videos, falls kein Lösegeld in Bitcoin gezahlt wird.

Auch wir von Gotha-Aktuell haben kürzlich eine solche Nachricht erhalten. Der Text war auf Englisch verfasst, enthielt angeblich ein altes Passwort und setzte eine 48-Stunden-Frist zur Überweisung von 1.290 US-Dollar in Bitcoin. Wer nicht zahle, so die Drohung, dessen angeblich aufgezeichnete „Videos“ würden an Freunde, Familie und Kollegen verschickt.

Woran man solche Betrugsversuche erkennt

  • Gefälschter Absender: Die Mails wirken so, als kämen sie von der eigenen Adresse – tatsächlich wird der Absender aber nur vorgetäuscht (Spoofing).
  • Alte oder erratene Passwörter: Häufig wird ein Passwort genannt, das irgendwann einmal in einem Datenleck auftauchte. Damit soll der Empfänger glauben, der Hacker habe wirklich Zugriff.
  • Druck durch Fristen: Typisch sind kurze Ultimaten von 24 bis 72 Stunden, um Panik zu erzeugen.
  • Bezahlung in Kryptowährung: Fast immer wird Bitcoin verlangt, da Zahlungen schwer nachzuverfolgen sind.
  • Standardisierte Texte: Bei genauerem Hinsehen zeigt sich, dass dieselben Formulierungen weltweit in Umlauf sind.

Die Realität dahinter

Solche Mails sind Massenware. Angreifer kaufen oder stehlen alte E-Mail-Listen, fälschen den Absender und verschicken hunderttausende Nachrichten gleichzeitig. In aller Regel haben die Täter keinen Zugriff auf Computer, Kamera oder Mikrofon der Empfänger. Die angeblichen „Videos“ existieren schlicht nicht.

So reagieren Sie richtig

  1. Ruhe bewahren – nicht einschüchtern lassen.
  2. Nichts bezahlen – eine Zahlung beendet den Betrug nicht, sondern macht Sie eher zum erneuten Ziel.
  3. Mail als Spam markieren und löschen.
  4. Passwörter prüfen und ändern, insbesondere, wenn in der Mail ein tatsächlich genutztes oder älteres Passwort auftaucht.
    → Tipp: Auf Seiten wie haveibeenpwned.com lässt sich kostenlos überprüfen, ob eigene Zugangsdaten Teil bekannter Datenlecks waren.
  5. SPF/DKIM/DMARC aktivieren (technische Schutzmechanismen auf Domain-Ebene), damit Mails mit gefälschtem Absender von seriösen Mailservern abgewiesen werden.
  6. Zwei-Faktor-Authentifizierung einschalten, wo immer es geht.

Fazit

Diese Art von „Sextortion“-Betrug ist leider weit verbreitet. Die Täter spielen mit Angst und Scham, ohne tatsächlich über kompromittierendes Material zu verfügen. Das beste Mittel dagegen ist Aufklärung: Wer die Mechanismen kennt, fällt nicht auf solche Maschen herein.

Anzeige

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Mit der Nutzung dieses Formulars erteile ich meine Zustimmung das meine Daten ausschließlich zum Zweck der Beantwortung Ihres Anliegens bzw. für die Kontaktaufnahme und die damit verbundene technische Administration gespeichert und verwendet werden. Rechtsgrundlage für die Verarbeitung dieser Daten ist unser berechtigtes Interesse an der Beantwortung Ihres Anliegens gemäß Art. 6 Abs. 1 lit. f DSGVO. Zielt Ihre Kontaktierung auf den Abschluss eines Vertrages ab, so ist zusätzliche Rechtsgrundlage für die Verarbeitung Art. 6 Abs. 1 lit. b DSGVO. Ihre Daten werden nach abschließender Bearbeitung Ihrer Anfrage gelöscht. Dies ist der Fall, wenn sich aus den Umständen entnehmen lässt, dass der betroffene Sachverhalt abschließend geklärt ist und sofern keine gesetzlichen Aufbewahrungspflichten entgegenstehen.