Sextortion: Achtung vor Erpressung per E-Mail
Warnung vor der Betrugsmasche „Sextortion“: Erpresserische E-Mails, in denen von angeblichem prekären Videomaterial die Rede ist.
Autor: Claudia Spiess
Sex + Extortion = Sextortion
Der Name dieser Betrugsmasche wird aus den Wörtern „Sex“ und „Extortion“ (englisch für Erpressung) gebildet. Und genau darum geht es in diesen Mails. Es wird angegeben, dass der Absender Videoaufzeichnungen hat, in denen der Empfänger zu sehen ist, wie er sich sexuell selbst befriedigt. Sollte man seiner Zahlungsaufforderung nicht nachkommen, würde das Videomaterial an Bekannte und Verwandte versendet oder gar öffentlich verbreitet werden.
„Wenn Sie Zweifel haben, kann ich ein paar Mausklicks machen und alle Ihre Videos werden an Ihre Freunde, Kollegen und Verwandten weitergegeben.
Auszug aus dem Erpresser-Mail
Ich habe auch überhaupt kein Problem damit, sie der Öffentlichkeit zugänglich zu machen.
Ich vermute, dass Sie das wirklich nicht wollen, denn in Anbetracht der Besonderheit der Videos, die Sie sich gerne ansehen (Sie wissen genau, was ich meine), wäre das eine echte Katastrophe für Sie.
Lassen Sie uns das so regeln:
Sie überweisen mir 400 USD (in Bitcoin-Gegenwert gemäß dem Wechselkurs zum Zeitpunkt des Geldtransfers), und sobald die Überweisung eingegangen ist, werde ich dieses ganze schmutzige Zeug sofort löschen.“
Als Forderung gibt der Absender eine gewisse Summe an, die man in Bitcoin bezahlen sollte. Kommt man dem nach, werden die belastenden Videos gelöscht.
Erpressung von der eigenen Adresse aus
In vielen Fällen scheint es, als würden die Mails von der eigenen E-Mail-Adresse aus versendet werden. Damit erklärt der Absender auch, dass er das System des Empfängers vor einiger Zeit gehackt und sich dadurch Zugriff verschafft hätte. Doch keine Sorge: Hier wurde nur der E-Mail-Header manipuliert.
Angabe des Passworts
Ebenfalls kommt vor, dass im Mail das Passwort des Empfängers angeführt ist, das erschreckenderweise auch korrekt ist. Auch hier ist es nicht der Fall, dass ein Hack-Angriff dahinter steckt. Wie unser Kooperationspartner Watchlist Internet berichtet, ist es hier eher so, dass das Passwort bereits zuvor im Internet bekannt war.
Das kann passieren, wenn es bei Unternehmen zu Datenlecks kommt. Bei derartigen Sicherheitsproblemen greifen Cyberkriminelle gerne zu und besorgen sich E-Mail-Adressen, Passwörter und sonstige Daten. Im Darknet werden derartige Daten gehandelt. So ist es mit genügend krimineller Energie ein leichtes, sich sensible Daten zu besorgen.
So kannst du dich schützen
Vor allem dann, wenn ein korrektes Passwort im E-Mail angeführt wird, sollte man dringendst handeln:
- Überprüfe alle Konten, bei denen du dieses Passwort nutzt, und ändere es umgehend.
- Wähle sichere Passwörter!
- Verwende für alle deine Konten unterschiedliche Passwörter.
- Nutze, wo es möglich ist, die Zwei-Faktor-Authentifizierung.
- Aktualisiere dein Betriebssystem und lass einen Virenscan darüber laufen.
- Wenn ein bestimmtes Konto nicht mehr zugänglich ist, kontaktiere den Dienste- oder Seitenbetreiber. Oftmals gibt es hier eigene Stellen für gehackte Konten.
Forderungen nicht nachkommen
Die Polizei empfiehlt, den Forderungen nicht nachzukommen und Anzeige bei der nächsten Polizeidienststelle zu erstatten.
- Kein Geld überweisen! Die Erpressung hört nach der Zahlung meist nicht auf.
- Anzeige bei der Polizei erstatten.
- Nicht auf die Nachrichten reagieren, Kontakt zu anonymen Personen sofort abbrechen.
- Chatverläufe, Nachrichten, Mails mittels Screenshots sichern.
Quelle:
Watchlist Internet
Das könnte dich auch interessieren: „Ihr Konto wurde gehackt“: Warnung vor Erpressungsversuchen per Mail
Hinweis: Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.
Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum
INSERT_STEADY_CHECKOUT_HERE