Solche E-Mails werden oft automatisch generiert und massenhaft verschickt. Ein Beweisbild (z.B. das genannte Webcam-Bild oder ein Video) werden nie mitgeschickt. Ein Großteil der Mails landet ggf. unbemerkt im Spamordner. Andere Personen finden diese im normalen Posteingang. Überprüfungen des Geldflusses (Bitcoins) zeigt auch, dass tatsächlich immer wieder Personen diese Behauptungen glauben und sicherheitshalber den geforderten Betrag zahlen.

Wichtig ist jedoch, Ruhe zu bewahren. Sollte in der Mail ein Passwort genannt werden, so sollte dieses, wenn nicht schon geschehen, geändert werden.

Der Betreff:  Letzte Warnung! Ich habe vollen Zugriff auf Ihr Gerät. Ihre Daten wurden kopiert.

Die E-Mail als Wortlaut(sic!)

Hallo,
Ihr System wurde mit einem Trojaner-Virus gehackt. Es ist über von Ihnen besuchte Portale für Erwachsene in Ihr Gerät eingedrungen. Einige scharfe Videos enthalten den sofort nach dem Einschalten aktivierten Schadcode. Alle Daten wurden bereits auf meinen Server kopiert. Ich habe die vollständige Kontrolle über das Gerät, mit dem Sie im Internet surfen. Ich kann Ihren Bildschirm sehen und das Mikrofon und die Kamera verwenden, ohne dass Sie es überhaupt bemerken.
Ich habe bereits eine Bildschirmaufnahme gemacht. Wir haben ein Video mit einer Pornorolle erstellt, die Sie sich damals angesehen und dabei masturbiert haben. Ihr Gesicht ist perfekt sichtbar und ich glaube nicht, dass diese Art von Inhalten sich positiv auf Ihren Ruf auswirken wird.Ich habe vollen Zugriff auf Ihre Kontaktliste und Ihr Profil in sozialen Netzwerken. Ich kann dieses Video von Ihrer E-Mail oder den Messengern in die ganze Welt senden.Wenn Sie dies vermeiden möchten, müssen Sie nur einen einfachen Schritt tun.Einfach 10000 EUR (EURO) = 0,000052 BTC auf das Bitcoin Wallet überweisen: 1NqcrXj7……… (Adresse kopieren und einfügen – Groß- und Kleinschreibung beachten) (in Bitcoin entspricht dem Wechselkurs zum Zeitpunkt der Überweisung) Eine genaue Anleitung findest du bei Google. Nach der Zahlung entferne ich das Video und den Virus von Ihrem Gerät und niemand wird Sie mehr belästigen.Wenn ich nach Ablauf dieser Frist keine Zahlung erhalte, werden alle Ihre Daten und Videos öffentlich zugänglich sein.Ich gebe Ihnen 2 Werktage.Ich erhalte eine Benachrichtigung, dass Sie diesen Brief gelesen haben. Der Timer startet sofort.Beschwerden aller Art, auch bei der Polizei, wären zwecklos. Meine Bitcoin-Brieftasche und E-Mail können nicht verfolgt werden.Wenn ich herausfinde, dass Sie diese Nachricht mit jemand anderem geteilt haben, wird das Video sofort gepostet.Ich werde Ihren Ruf für immer zerstören und alle Ihre Daten werden öffentlich.Jeder wird etwas über deine Leidenschaft für Pornoseiten und mehr erfahren. Auch das Ändern von Passwörtern wäre hilflos, da alle Daten bereits auf meinen Servern liegen. Wenn Sie versuchen, meinen Anweisungen nicht zu folgen, werde ich dieses hässliche Video an alle senden, die Sie kennen, einschließlich Ihrer Familienmitglieder. Vergessen Sie nicht die potenzielle Schande – Ihr Leben kann eine Katastrophe sein! Kontaktieren Sie mich unter dieser E-Mail-Adresse [email protected] und kopieren Sie sie mit folgendem Betreff an [email protected]: Decrypt-0000977226HP
Nach diesen Schritten erhalten Sie per E-Mail den Schlüssel und ein Entschlüsselungs-Tutorial. Ich warte auf Ihre Bitcoin-Zahlung.

Die Täter verwenden für die Mails einige Tricks, um die Aussage glaubhaft erscheinen zu lassen.

PASSWORT

So wird in vielen aktuellen Versionen ein tatsächlich existierendes Passwort der angeschriebenen Person genannt. Diese Passwörter stammen aus Hacks von Webseiten/Datenbanken aus der Vergangenheit, die inzwischen zum Teil auch bekannt geworden oder aktuell noch unerkannt sind. Auffällig bei den Passwörtern ist die einfache Zusammenstellung. Hier werden bekannte Wörter/Namen und Zahlen verwendet. Zudem haben die Passwörter nur wenige Stellen. Komplizierte Passwörter wurden uns als Beispielmails von Betroffenen noch nicht gemeldet. Solche Passwörter können übrigens inzwischen auch sehr leicht durch erfahrene Hacker herausgefunden werden.

ABSENDER

Als Nächstes scheinen die Mails, wie behauptet, vom eigenen Mailkonto verschickt worden zu sein. Dies ist auch ein Trick der Täter. Durch sogenanntes Mail-Spoofing können die Täter einer Mail einen beliebigen Absender verpassen (vergleichbar mit einem Briefumschlag, auf den ja auch ein beliebiger Absender geschrieben werden kann). Der Empfänger sieht dies und ist somit verwirrt und schenkt dem Inhalt der Mail Glauben. Dabei besteht zu keinem Zeitpunkt Zugriff auf das Mailkonto der angeschriebenen Person.

WEBSEITEN

Die Täter behaupten den Besuch erotischer Webseiten. Tatsächlich zeigen diverse Auswertungen unterschiedlicher Statistikbetreiber immer wieder, dass Webseiten mit pornografischen Inhalten zu den am häufigsten besuchten Webseiten im Netz gehören. Die Wahrscheinlichkeit, auf einen Mailempfänger zu treffen, der genau solche Seiten auch mal besucht hat/häufiger aufsucht, ist somit schon sehr hoch.

WEBCAM

Inzwischen gibt es, zusätzlich durch die Coronapandemie bedingte Homeoffice-Zeit, nur noch wenige Computer ohne Webcam. Ein typisches Notebook hat eine Webcam verbaut. Auch Tablets und Smartphones sind damit ausgerüstet. Tatsächlich existierende Vorfälle mit Schadsoftware, die auch eine Webcam unerkannt ansteuern kann, gab es ebenfalls.

Diese Mails werden tatsächlich automatisch generiert und massenhaft verschickt. Ein Beweisbild (z.B. das genannte Webcam-Bild) wird nie mitgeschickt. Ein Großteil der Mails landet ggf. unbemerkt im Spamordner. Andere Personen finden diese im normalen Posteingang. Überprüfungen des Geldflusses (Bitcoins) zeigt auch, dass tatsächlich immer wieder Personen diese Behauptungen glauben und sicherheitshalber den geforderten Betrag zahlen.

Wichtig ist jedoch, Ruhe zu bewahren. Sollte in der Mail ein Passwort genannt werden, so sollte dieses, wenn nicht schon geschehen, geändert werden. Nutzen Sie unseres Tipps für sichere Passwörter. Vermeiden Sie die Verwendung eines Passwortes für mehrere Dienste zeitgleich. Achten Sie auf lange Passwörter, die aus Buchstaben, Zahlen, Sonderzeichen bestehen. Nutzen Sie keine bekannten Wörter/Namen/Zahlen (z.B. Geburtsdaten), die man auch z.B. über Social-Media-Accounts erraten könnte.
Überweisen Sie kein Geld an die Täter. Diese hoffen durch die vorherigen Tricks und den massenhaften Versand auf genug Personen zu treffen, die der Erpressung Folge leisten. Bereits wenige zahlende Personen sind für die Täter ein Gewinn bei minimalem Einsatz.

Antworten Sie nicht auf die Mails. Somit würden Sie den Tätern eine Rückmeldung geben, die diese ggf. gegen Sie verwenden können.
Nutzen Sie z.B. folgende Dienste, um sich über bekannt gewordene Sicherheitslücken zu informieren: https://sec.hpi.uni-potsdam.de/ilc/search  und  https://haveibeenpwned.com/

Richten Sie, wenn angeboten, eine 2-Faktor-Authentifizierung ein. Somit können Sie Ihre Accounts mit einer zusätzlichen Hürde versehen.

Sollte ich Anzeige erstatten?

Da hier eine Erpressung vorliegt, können Sie dies bei jeder Polizeidienststelle oder über die jeweiligen Onlinewachen (wenn verfügbar) machen.
Wenn Sie möchten, können Sie uns unverbindlich (ohne Anzeigenerstattung) über diesen Dienst hier über aktuelle Versionen dieser Masche in Kenntnis setzen.

Achtung! Es gibt auch Erpressungen, in denen ähnliche Dinge behauptet werden. Dort hat es jedoch zuvor einen entsprechenden Kontakt (z.B. über eine Erotik-/Dating-Plattform) gegeben und einen späteren Videochat, bei dem die Täter einen zu entsprechenden Handlungen bewegen konnten. Nicht selten werden solche Video-Chats über eine Software mitgeschnitten und das Opfer mit diesem sensiblen Material im Anschluss erpresst. Dies ist jedoch eine andere Masche, die unbedingt angezeigt werden sollte.

Lesen Sie auch:
Ukraine-Krieg: E-Mail mit Erpressungsversuchen

Unterstütze jetzt Mimikama – Für Wahrheit und Demokratie! Gründlicher Recherchen und das Bekämpfen von Falschinformationen sind heute wichtiger für unsere Demokratie als jemals zuvor. Unsere Inhalte sind frei zugänglich, weil jeder das Recht auf verlässliche Informationen hat. Unterstützen Sie Mimikama

Mehr von Mimikama

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)